[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Was sind Ransomwareangriffe?](https://www.paloaltonetworks.de/cyberpedia/ransomware-common-attack-methods?ts=markdown) Inhalt * [Wie laufen Ransomwareangriffe ab?](#how) * [angriffsvektoren?](#what) * [Wie gut sind Sie auf eine Attacke vorbereitet?](#readiness) * [Ransomwareangriffe -- FAQ](#faqs) # Was sind Ransomwareangriffe? Inhalt * [Wie laufen Ransomwareangriffe ab?](#how) * [angriffsvektoren?](#what) * [Wie gut sind Sie auf eine Attacke vorbereitet?](#readiness) * [Ransomwareangriffe -- FAQ](#faqs) 1. Wie laufen Ransomwareangriffe ab? * [1. Wie laufen Ransomwareangriffe ab?](#how) * [2. angriffsvektoren?](#what) * [3. Wie gut sind Sie auf eine Attacke vorbereitet?](#readiness) * [4. Ransomwareangriffe -- FAQ](#faqs) Bei einem Ransomwareangriff nutzen Cyberkriminelle verschiedene Techniken, um in die Zielumgebung einzudringen und dann ein Lösegeld von den betroffenen Organisationen oder Personen zu erpressen. Laut dem Incident-Response-Bericht 2022 von Unit 42 kommen dabei in der Mehrzahl der Fälle fünf spezifische Methoden zum Einsatz. ## Wie laufen Ransomwareangriffe ab? Im [Incident-Response-Bericht 2022](https://start.paloaltonetworks.de/2022-unit42-incident-response-report) belegt das Team von Unit 42^®^, dass die Angreifer mit hohem Tempo vorgehen und sich in der Hälfte der Fälle nur maximal 28 Tage in der Zielumgebung aufhalten, bevor sie ihre Präsenz offen zeigen und das Opfer erpressen. Angesichts dessen sind die Sicherheitsverantwortlichen aufgefordert, sich umfassend über Ransomwareangriffe zu informieren und geeignete Maßnahmen zur Vorbereitung auf den Ernstfall zu treffen. Wie eingangs erwähnt, beginnt ein [Ransomwareangriff](https://www.paloaltonetworks.com/cyberpedia/what-is-ransomware) damit, dass sich Cyberkriminelle unbemerkt Zugang zu einem System verschaffen und die dort vorfindlichen Daten mithilfe von Malware verschlüsseln. Anschließend wird dem Opfer ein Entschlüsselungsschlüssel gegen Zahlung eines Lösegelds in einer Kryptowährung angeboten. Dabei verleihen manche Ransomwaregruppen ihren Forderungen zusätzlichen Nachdruck, indem sie unverschlüsselte Daten aus der Zielumgebung ausschleusen, das betroffene Unternehmen in den sozialen Medien bloßstellen, mit begleitenden Angriffen wie [DDoS](https://www.paloaltonetworks.com/cyberpedia/what-is-a-ddos-attack)drohen oder gestohlene Daten im Dark Web zum Kauf anbieten. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/BlackCat-Ransomware-Case-Study-thumbnail.jpg) close In den letzten Jahren hat Unit 42 tausende Ransomwareangriffe untersucht und die betroffenen Organisationen sowohl bei der raschen Eindämmung der Attacken als auch bei der Wiederherstellung infizierter Systeme unterstützt. So konnten Kosten in Millionenhöhe vermieden werden. Außerdem haben die eingesetzten Experten wertvolle Erkenntnisse gesammelt, die im [Incident-Response-Bericht 2022](https://start.paloaltonetworks.de/2022-unit42-incident-response-report) zu einer Übersicht der fünf wichtigsten Angriffsvektoren zur Einschleusung von Ransomware zusammengefasst sind. Was sind die 5 wichtigsten Ransomware- angriffsvektoren? --- Um Ransomware effektiv abwehren zu können, müssen die Verantwortlichen die Angriffsmethoden kennen, die Ransomwaregruppen zur Infiltration von Organisationsumgebungen nutzen. Ein genauer Überblick über aktuelle Trends in diesem Bereich versetzt das Security Operations Center (SOC) in die Lage, die vorhandenen Ressourcen gezielt für Aufgaben rund um die Überwachung potenzieller Einfallstore, die Abwehr von Malware-Infektionen und die Vorbereitung der Organisation auf den Ernstfall einzusetzen. Derzeit laufen Ransomwareattacken meist über die folgenden fünf Angriffsvektoren ab: 1. Ausnutzung von Sicherheitslücken 2. Brute-Force-Angriffe auf Benutzerkonten 3. Social Engineering 4. Missbrauch gestohlener Anmeldedaten 5. Böswillige Insider ![Bei Ransomwareangriffen genutzte Methoden zur Infiltration der Zielumgebung, basierend auf Erkenntnissen aus dem Incident-Response-Bericht 2022 von Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ir-report-ransomware-initial-access-diagram.png "Bei Ransomwareangriffen genutzte Methoden zur Infiltration der Zielumgebung, basierend auf Erkenntnissen aus dem Incident-Response-Bericht 2022 von Unit 42") Abbildung 1: Bei Ransomwareangriffen genutzte Methoden zur Infiltration der Zielumgebung, basierend auf Erkenntnissen aus dem Incident-Response-Bericht 2022 von Unit 42 Zur Steigerung der Ransomwarebereitschaft ist eine genaue Kenntnis dieser fünf Angriffsvektoren unerlässlich. ### 1. Ausnutzung von Sicherheitslücken in Software [Schwachstellen](https://www.paloaltonetworks.com/cyberpedia/vulnerability-management) treten in verschiedensten Formen auf und manifestieren sich besonders häufig als Sicherheitslücken oder Fehler in Programmen, die dann mithilfe von Schadcode kompromittiert werden können. So zeigten die Experten von Unit 42 im [Incident-Response-Bericht 2022](https://start.paloaltonetworks.de/2022-unit42-incident-response-report), dass 48 % der Ransomwareangriffe mit der Ausnutzung einer in Software vorhandenen Sicherheitslücke beginnen. Ihrer Einschätzung nach sind gewiefte Cyberkriminelle in der Lage, jede über das Internet zugängliche Anwendung auf bekannte Sicherheitslücken zu prüfen und sich im Erfolgsfall umgehend Zugriff zu verschaffen. Zugleich besteht für versierte Hacker die Möglichkeit, Websites zu fälschen oder so zu manipulieren, dass sie zur Einschleusung von [Exploitkits](https://www.paloaltonetworks.com/cyberpedia/what-is-an-exploit-kit) genutzt werden können. Dabei wird jedes Gerät, das eine Verbindung zu einer dieser vermeintlich legitimen Websites herstellt, mit einem Schadprogramm infiziert, das gezielt nach bekannten Sicherheitslücken sucht. Erkennt das betreffende Exploitkit eine Lücke, veranlasst es oft den Download einer bestimmten Malware, die den Angreifern dann Remotezugriff auf das Zielsystem gewährt und auf diese Weise die Einschleusung von Ransomware erlaubt. In Anbetracht dessen lässt sich das Risiko eines erfolgreichen Ransomwareangriffs auf Unternehmenssoftware nur durch regelmäßige Updates auf sämtlichen, mit dem Netzwerk verbundenen Geräten minimieren. Die zuständigen Verantwortlichen stehen in der Pflicht, neue Patches von Softwareanbietern zur Behebung von CVEs und anderen Schwachstellen umgehend einzuspielen, sodass Sicherheitslücken geschlossen werden, bevor sie von Cyberkriminellen ausgenutzt werden können. Hier kann das [SOCs](https://www.paloaltonetworks.com/cyberpedia/what-is-a-soc) einen zusätzlichen Beitrag leisten, indem es akute Angriffe mit [EDR-Lösungen](https://www.paloaltonetworks.de/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) wie [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) identifiziert und eindämmt. Außerdem bieten [ASM-Tools](https://www.paloaltonetworks.de/cyberpedia/what-is-attack-surface-management?ts=markdown) wie [Cortex Xpanse.](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown)die Möglichkeit, Systeme mit Remote Desktop Protocol (RDP) und anderen, über das Internet zugänglichen Sicherheitslücken automatisch zu identifizieren und zu sichern. *[Weitere Informationen zum Thema Endpunkt- und Netzwerksicherheit](https://www.paloaltonetworks.com/cyberpedia/5-ways-endpoint-security-and-network-security-should-work-together).* ### 2. Brute-Force-Angriffe auf Benutzerkonten Die Urheber eines Brute-Force-Angriffs nutzen Trial-and-Error-Verfahren, um sich Zugriff auf ein System oder eine Anwendung zu verschaffen. Als Hilfsmittel dienen ihnen dabei Skripte, die automatisch immer wieder neue Benutzernamen und Kennwörter generieren und eingeben -- bis schließlich eine korrekte Kombination gefunden ist und die Anmeldung erfolgt. Obwohl es sich hier um eine der ältesten Angriffsmethoden handelt, gilt sie weiterhin als effektiv. Die anhaltend hohe Erfolgsquote von Brute-Force-Angriffen ist einer der Gründe dafür, dass die Implementierung von Multi-Faktor-Authentifizierungsverfahren (MFA) als unerlässlich angesehen wird. Denn Systeme mit MFA verlangen beim Log-in zusätzlich zu den Anmeldedaten noch biometrische Daten oder die Eingabe eines Codes aus einer speziellen Anwendung. *[Näheres zur Vermeidung von Angriffen mit gestohlenen Anmeldedaten erfahren Sie hier](https://www.paloaltonetworks.com/cyberpedia/what-is-a-credential-based-attack).* Ergänzend empfiehlt sich die Investition in Plattformen wie [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) , die das SOC im Fall eines erfolgreichen Brute-Force-Angriffs umgehend über Anomalien im Benutzerverhalten informieren und sich nahtlos mit gängigen MFA-Lösungen integrieren lassen. Dadurch erhalten die zuständigen Analysten bei verdächtigen Anmeldevorgängen umgehend einen Alarm, der ihnen ein rasches Eingreifen ermöglicht. ### 3. Social Engineering Viele Social-Engineering-Angriffe basieren auf [phishing](https://www.paloaltonetworks.com/cyberpedia/what-is-phishing) -E-Mails, die von einem vermeintlich vertrauenswürdigen Absender stammen und die Opfer zum Download von [malware](https://www.paloaltonetworks.de/cyberpedia/what-is-malware?ts=markdown) über einen schädlichen Link veranlassen sollen. Dabei erzeugen die betreffenden Nachrichten durch ihre vorgebliche Dringlichkeit oft einen hohen psychischen Druck, der die Adressaten zu voreiligen, unüberlegten Handlungen veranlassen kann. Aus diesem Grund gilt Social Engineering als extrem gefährliche Angriffsmethode, die im Fall von Ransomware zudem beträchtliche Schäden und Kosten nach sich ziehen kann. Eine naheliegende Möglichkeit, solche Attacken präventiv zu vereiteln, sind regelmäßige Cybersicherheitsschulungen. Wenn die Mitarbeitenden Phishingversuche von sich aus erkennen und melden, kann das SOC den Angriff umgehend untersuchen und wichtige Lehren daraus ziehen. Zusätzlichen Schutz bietet eine Plattform für [Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR)](https://www.paloaltonetworks.de/cyberpedia/what-is-soar?ts=markdown) wie [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) , die Erkennungs- und Abwehrprozesse straffen und die Deaktivierung kompromittierter Benutzerkonten automatisieren kann. Das verschafft den Mitarbeitenden im SOC die nötige Zeit, um den Vorfall zu prüfen und die Angreifer aus dem System zu entfernen. ### 4. Missbrauch gestohlener Anmeldedaten Wenn die Anmeldedaten eines Benutzers gestohlen oder anderweitig kompromittiert werden, kommt es entscheidend darauf an, sie so schnell wie möglich zu ändern. Dies ist jedoch oft leichter gesagt als getan, weil die entsprechenden Informationen in vielen Fällen ohne Wissen der Betroffenen im Dark Web zum Download oder Kauf angeboten werden. So erhalten Kriminelle über längere Zeiträume ungehinderten Zugriff auf sensible Systeme. Erschwerend kommt hinzu, dass viele Benutzer ein und dasselbe Kennwort für verschiedene Dienste, Anwendungen und Systeme verwenden, was gewieften Angreifern gleich mehrere Zugriffsmöglichkeiten eröffnet. Um dem einen Riegel vorzuschieben und den Diebstahl und Missbrauch von Anmeldedaten zu verhindern, sollten die Mitarbeitenden unbedingt zu guter Kennworthygiene und zur Verwendung von Multi-Faktor-Authentifizierungsverfahren angehalten werden. Hilfreich ist hier die Implementierung eines Kennwortmanagers, der für die Wahl neuer komplexer Kennwörter und deren regelmäßige Änderung sorgt und so die Belegschaft der gesamten Organisation schützt. Des Weiteren liefert [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) aussagekräftige Verhaltensanalysen, anhand derer sich Anomalien erkennen und verdächtige Zugriffsversuche mit kompromittierten Anmeldedaten aufdecken und unterbinden lassen. ### 5. Böswillige Insider Neben den vielfältigen externen Gefahren sollten Sicherheitsexperten unbedingt auch potenzielle interne Bedrohungen im Auge behalten. Denn vergrätzte oder geldgierige Mitarbeitende können Angreifergruppen legitime Zugriffsrechte zur Verfügung stellen, was den Kriminellen die Einschleusung von Ransomware deutlich erleichtert. Bei einem solchen Vertrauensbruch spielen Produkte wie e [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) und Plattformen wie [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) eine wichtige Rolle, weil sie automatische Incident-Response-Maßnahmen einleiten, die zuständigen Sicherheitsteams benachrichtigen und die betreffenden Benutzerkonten isolieren können. Zusätzlichen Schutz bieten auf Best Practices basierende Offboarding-Prozesse, die aus dem Unternehmen ausscheidenden Mitarbeitenden viele Möglichkeiten entziehen, ihrem ehemaligen Arbeitgeber zu schaden. ### Effektive Maßnahmen zum Schutz vor Ransomwareangriffen Mit den fünf hier genannten Angriffsmethoden können Ransomwaregruppen die Systeme Ihres Unternehmens nachhaltig schädigen. Als Gegenmaßnahmen empfehlen wir SOCs die Implementierung von: * EDR-Plattformen wie [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) , die Angriffe erkennen und blockieren, * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) zur lückenlosen, automatischen Überwachung von Endpunkten, Netzwerken und anderen Systemen, * ASM-Plattformen wie [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) mit leistungsstarken Funktionen zur raschen Erkennung und automatischen Eindämmung von Angriffen auf über das Internet zugängliche Umgebungen, * SOAR-Plattformen wie [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) , die die Prozesse zur Identifizierung und Isolation kompromittierter Benutzerkonten erheblich straffen, * Multi-Faktor-Authentifizierung (MFA) zur Legitimitätsprüfung der Zugriffsanfragen von Benutzern, * Schulungsprogrammen für Mitarbeitende, beispielsweise in Form von Phishingtrainings oder Events zur Kennworthygiene, die die Wahrscheinlichkeit erfolgreicher Social-Engineering- oder Brute-Force-Angriffe reduzieren, und * Offboarding-Prozessen, die Insiderangriffe durch ehemalige Mitarbeitende verhindern. Zusätzlich zu diesen Maßnahmen und Plattformen gibt es noch ein weiteres Unterstützungsangebot, das speziell für die Vorbereitung auf Ransomwareangriffe konzipiert wurde. ## Wie gut sind Sie auf eine Attacke vorbereitet? Für eine effektive Abwehr von Ransomwareangriffen benötigen Sie einen ausgereiften Plan. Deshalb kann Ihnen Unit 42 im Rahmen einer [Einschätzung der Ransomwarebereitschaft](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) dabei helfen, sich auf die Abwehr und Erkennung von Ransomwareangriffen und die Wiederherstellung nach einem Vorfall vorzubereiten. Auf diese Weise erlangen Sie einen detaillierten Überblick über die Effektivität Ihrer Incident-Response-Strategie und das Vorhandensein versteckter Risiken. ![Ablauf und Umfang einer Einschätzung der Ransomwarebereitschaft durch Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ransomware-readiness-assessment.png "Ablauf und Umfang einer Einschätzung der Ransomwarebereitschaft durch Unit 42") Abbildung 2: Ablauf und Umfang einer Einschätzung der Ransomwarebereitschaft durch Unit 42 Unser Team bietet Ihnen umfassende Unterstützung, wenn es darum geht, Ihr Unternehmen für die Abwehr komplexer Bedrohungen und raffinierter Angriffe zu wappnen. Falls Sie eine akute Sicherheitsverletzung festgestellt oder Anzeichen für einen Cybersicherheitsvorfall bemerkt haben, können Sie umgehend [Kontakt zu Unit 42](https://start.paloaltonetworks.com/contact-unit42)aufnehmen.. ## Ransomwareangriffe -- FAQ ### Was sind Ransomwareangriffe? Bei einem Ransomwareangriff dringen Cyberkriminelle in eine Zielumgebung ein, verschlüsseln die dort vorfindlichen Daten und stellen dann eine Lösegeldforderung an die betroffene Organisation oder Person. ### Welche Angriffsvektoren stehen im Visier von Ransomwaregruppen? Laut dem Incident-Response-Bericht 2022 von Unit 42 basieren viele Ransomwareangriffe auf der Ausnutzung von Sicherheitslücken, Brute-Force-Angriffen auf Benutzerkonten, Social Engineering, dem Missbrauch gestohlener Anmeldedaten und der Mitwirkung böswilliger Insider. ### Wie kann unser SOC das Risiko eines erfolgreichen Ransomwareangriffs minimieren? Um das Risiko eines Ransomwareangriffs und anderer Attacken zu senken, empfiehlt sich die Implementierung einer umfassenden Sicherheitsplattform mit EDR-, SOAR- und ASM-Funktionen. ### Wie lässt sich feststellen, ob mein Unternehmen Opfer eines Ransomwareangriffs ist? Dass ein Ransomwareangriff stattgefunden hat, lässt sich möglicherweise daran ersehen, dass Ihr Computer oder Ihre Dateien gesperrt sind und ein Lösegeld für den Zugriff verlangt wird. ### Ist es sicher, das Lösegeld zu zahlen? Die Zahlung eines Lösegelds wird nicht empfohlen, da Sie letztlich keine Gewähr haben, dass die Angreifer Ihre Daten tatsächlich entschlüsseln und Ihr Unternehmen nicht erneut angreifen. Am besten ist es, professionelle Hilfe in Anspruch zu nehmen. Relevante Inhalte [Werden Sie Ransomwareexperte Unsere praxisorientierte Analyse der gefährlichsten Ransomwaregruppen informiert Sie im Detail über neue Taktiken zur öffentlichen Bloßstellung betroffener Unternehmen.](https://www.paloaltonetworks.com/resources/research/2022-unit-42-ransomware-threat-report) [Wegweisende Erkenntnisse von Unit 42 Die Angriffstaktiken der letzten Jahre sind ein guter Ausgangspunkt für Prognosen über zukünftige Bedrohungen. Lesen Sie im Incident-Response-Bericht 2022, wo und wie die Kriminell...](https://start.paloaltonetworks.de/2022-unit42-incident-response-report) [Persönliche Cortex-Demo Nehmen Sie Kontakt zu einem unserer Vertreter auf, wenn Sie eine Analyse Ihrer Sicherheitsinfrastruktur wünschen und mehr über mögliche Verbesserungen ihrer Effizienz, Überwachungs...](https://www.paloaltonetworks.de/company/cortex-request-demo?ts=markdown) [Expertenunterstützung von Unit 42 Konsultieren Sie unser Datenblatt, um sich über die Unterstützungsangebote von Unit 42 und das an Ihre spezifischen Anforderungen anpassbare Retainer-Programm zu informieren.](https://www.paloaltonetworks.de/resources/datasheets/unit42-retainer?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20sind%20Ransomwareangriffe%3F&body=Informieren%20Sie%20sich%20%C3%BCber%20g%C3%A4ngige%20Methoden%20zur%20Einschleusung%20von%20Ransomware%2C%20darunter%20in%20Software%20enthaltene%20Sicherheitsl%C3%BCcken%20und%20Brute-Force-Angriffe.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ransomware-common-attack-methods) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language