[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Sicherer Fernzugriff | Schutz entfernter Mitarbeiter vor Cyberbedrohungen](https://www.paloaltonetworks.de/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees?ts=markdown) Inhaltsverzeichnis * [Was ist ein sicherer Fernzugriff?](#remote) * [Warum ist ein sicherer Fernzugriff wichtig?](#access) * [Sichere Fernzugriffs-Technologien](#benefits) * [Vorteile des sicheren Fernzugriffs](#secure) * [Sichere Lösungen für den Fernzugriff](#solutions) # Sicherer Fernzugriff | Schutz entfernter Mitarbeiter vor Cyberbedrohungen Inhaltsverzeichnis * [Was ist ein sicherer Fernzugriff?](#remote) * [Warum ist ein sicherer Fernzugriff wichtig?](#access) * [Sichere Fernzugriffs-Technologien](#benefits) * [Vorteile des sicheren Fernzugriffs](#secure) * [Sichere Lösungen für den Fernzugriff](#solutions) 1. Was ist ein sicherer Fernzugriff? * [1. Was ist ein sicherer Fernzugriff?](#remote) * [2. Warum ist ein sicherer Fernzugriff wichtig?](#access) * [3. Sichere Fernzugriffs-Technologien](#benefits) * [4. Vorteile des sicheren Fernzugriffs](#secure) * [5. Sichere Lösungen für den Fernzugriff](#solutions) Die Pandemie beschleunigte die Umstellung auf Remote-Arbeitsplätze, so dass IT-Organisationen ihren Mitarbeitern schnell die Möglichkeit geben mussten, sicher von zu Hause aus zu arbeiten. Die Unternehmen haben mehrere positive Ergebnisse aus dem Einsatz von Remote-Mitarbeitern gezogen, die den Remote-Mitarbeiter als Teil des Unternehmenserfolgs festigen. Leider sind die IT-Netzwerke der meisten Organisationen nicht dafür ausgelegt, eine große Anzahl von Mitarbeitern an entfernten Standorten langfristig zu unterstützen. IT-Experten müssen ihre Netzwerk- und Sicherheitsstrategien überdenken, um sicherzustellen, dass sie sichere Fernzugriffsmöglichkeiten auf eine wesentlich größere Anzahl von Mitarbeitern ausweiten können. Darüber hinaus benötigen IT-Mitarbeiter eine konsistente Sichtbarkeit, Verwaltung und Durchsetzung, um die wachsende Zahl von Remote-Mitarbeitern vor Cyberbedrohungen zu schützen und gleichzeitig eine optimierte Benutzererfahrung zu gewährleisten, und zwar zusätzlich zur Unterstützung von Mitarbeitern innerhalb der Unternehmensgrenzen (d.h. innerhalb der Unternehmenszentrale oder Zweigstellen). Dieser Artikel bietet einen umfassenden Überblick über den sicheren Fernzugriff, die Technologien, die ihn ermöglichen, und die Vorteile, die Organisationen erzielen, wenn sie eine erfolgreiche Strategie für den sicheren Fernzugriff bereitstellen. ## Was ist ein sicherer Fernzugriff? Sicherer Fernzugriff ist die Sammlung von Regeln, Prozessen, Software und Hardware, die den sicheren Zugriff auf und die Verfügbarkeit von Daten, einschließlich LANs oder in der Cloud gehosteten Anwendungen und Diensten für Mitarbeiter, Lieferanten und andere vertrauenswürdige Partner, die sich nicht physisch in der Unternehmenszentrale oder den Niederlassungen einer Organisation befinden, ermöglichen. Ein sicherer Fernzugriff ermöglicht es diesen Personen, dieselben Ressourcen zu nutzen wie Mitarbeiter, die sich physisch innerhalb des Unternehmensbereichs der Organisation befinden. ## Warum ist ein sicherer Fernzugriff wichtig? Ein sicherer Fernzugriff ist aus drei Gründen wichtig: um geistiges Eigentum zu sichern und zu schützen, um die Produktivität der Mitarbeiter zu erhöhen und um den Wettbewerbsvorteil einer Organisation zu verbessern. Organisationen können ihre aktuellen Ziele selbstbewusst umsetzen und neue Ziele erreichen, wenn [Mitarbeiter von überall aus sicher arbeiten können](https://www.paloaltonetworks.de/sase/access?ts=markdown). ### Der sichere mobile Mitarbeiter Eine sichere Remote-Belegschaft umfasst Mitarbeiter, Lieferanten und andere vertrauenswürdige Partner, die sich nicht physisch in der Unternehmenszentrale oder in den Niederlassungen einer Organisation befinden. Der sichere Fernzugriff auf das IT-Netzwerk einer Organisation erfordert [sicheren Fernzugriff](https://www.paloaltonetworks.de/sase/ztna?ts=markdown) , um die Produktivität aufrechtzuerhalten, auch wenn Sie nicht physisch an einem Unternehmensstandort anwesend sind. ## Sichere Fernzugriffs-Technologien Es gibt mehrere Hardware- und Softwaretechnologien, die zusammenarbeiten, um den Fernzugriff für die Mitarbeiter einer Organisation zu sichern. Für welche Technologien sich eine Organisation entscheidet, hängt von der Größe der Organisation, ihrer Kultur und der Anzahl der Mitarbeiter vor Ort im Vergleich zur Anzahl der Remote-Mitarbeiter ab. Hier geben wir einen Überblick über die gängigsten Technologien für den sicheren Fernzugriff. 1. ### Sicherer Zugangsdienst Edge (SASE) [SASE](https://www.paloaltonetworks.de/cyberpedia/what-is-sase?ts=markdown) ist die Konvergenz von Wide-Area-Netzwerken (WAN) und [Netzwerksicherheitsdiensten](https://www.paloaltonetworks.de/sase/access?ts=markdown)- wie [CASB](https://www.paloaltonetworks.de/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown), [SWG](https://www.paloaltonetworks.de/cyberpedia/what-is-secure-web-gateway?ts=markdown), [FWaaS](https://www.paloaltonetworks.de/cyberpedia/what-is-firewall-as-a-service?ts=markdown)und[Zero-Trust-Netzwerksicherheit (ZTNA)](https://www.paloaltonetworks.de/cyberpedia/zero-trust-and-sase?ts=markdown)- zu einem einzigen, in der Cloud bereitgestellten Dienstmodell. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/secure-remote-access.png) *Das SASE-Modell bietet Fernarbeitern einen sicheren Fernzugriff auf Unternehmensanwendungen, Daten und Tools.* Das SASE-Modell für den sicheren Fernzugriff führt Unternehmen weg von einem Perimeter- und Hardware-basierten Netzwerksicherheitsansatz hin zu einem Ansatz, der einen sicheren Fernzugriff auf Unternehmensanwendungen, -daten und -tools für verstreut arbeitende Mitarbeiter ermöglicht, die von überall aus arbeiten - von zu Hause, von Zweigstellen oder von der Unternehmenszentrale aus. 2\. ### Virtuelles Privates Netzwerk (VPN) Das [virtuelle private Netzwerk](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn?ts=markdown), oder VPN, bietet einen sicheren Fernzugriff über einen verschlüsselten Tunnel, um den Computer oder das Gerät eines Benutzers mit dem IT-Netzwerk einer Organisation zu verbinden. Ein VPN macht eine Internetverbindung sicherer und bietet sowohl Privatsphäre als auch Anonymität im Internet. Organisationen, Behörden und Unternehmen jeder Größe nutzen VPNs für den sicheren Fernzugriff auf Rechenzentrumsressourcen oder lokale Netzwerke (LAN) von Unternehmen. Persönliche VPNs erfreuen sich ebenfalls großer Beliebtheit, da sie die Standorte der Benutzer geheim halten, Daten sicher verschlüsseln und es den Benutzern ermöglichen, anonym im Internet zu surfen. VPNs können mit einer Client-Software auf einem Endpunkt oder über einen clientlosen Webbrowser bereitgestellt werden. Bei letzterem navigiert ein Benutzer typischerweise zu einem HTTP/HTTPS-Portal, das eine SSL/TLS-verschlüsselte Verbindung zu einem Server oder einer Anwendung über den VPN-Dienstanbieter herstellt. 3\. ### Web Proxies [Web Proxies](https://www.paloaltonetworks.de/cyberpedia/what-is-a-proxy-server?ts=markdown)sind eine beliebte Verbindungsmethode und werden oft in Verbindung mit sicheren Webgateways (SWGs) verwendet. Proxy-Server beenden die Verbindung zwischen dem Benutzer und dem Netzwerk und senden dann im Namen des Benutzers eine Anfrage an das Endziel. Web Proxys können der Anwendung oder dem Benutzer, der sich mit ihr verbindet, ein zusätzliches Maß an Privatsphäre bieten. Ähnlich wie bei herkömmlichen VPNs wird der Web-Proxy-Verkehr in der Regel nicht auf Bedrohungen untersucht, was ein zusätzliches Risiko für die Anwendung und den Benutzer darstellt. Web Proxies funktionieren nur für Webanfragen und bieten keine Verschlüsselung des gesamten Geräteverkehrs. 4\. ### Zero Trust Network Access (ZTNA) [Zero Trust Network Access (ZTNA)](https://www.paloaltonetworks.de/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) Technologien bieten einen sicheren Fernzugriff auf Anwendungen und Dienste auf der Grundlage definierter Zugriffskontrollrichtlinien. Der sichere Fernzugriff über ZTNA verweigert standardmäßig allen Benutzern den Zugriff auf das Netzwerk. Stattdessen richten Netzwerkadministratoren die Benutzerrechte so ein, dass sie nur auf die Anwendungen und Dienste zugreifen können, die für einen Benutzer zur Erledigung seiner Aufgaben erforderlich sind. Nachdem der Benutzer beim ZTNA-Dienst authentifiziert wurde, stellt der ZTNA-Dienst dem Benutzer den Zugang auf Anwendungs- und Dienstebene über einen sicheren, verschlüsselten Tunnel zur Verfügung. Dieser verschlüsselte Tunnel ermöglicht einen sicheren Fernzugriff, indem er IP-Adressen abschirmt, die sonst öffentlich zugänglich wären. [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ztna-interactive-infographic.png)](https://www.paloaltonetworks.com/resources/infographics/secure-the-cloud--zero-trust-network-access#!/home) *Zero Trust Network Access (ZTNA) mit Prisma Access* 5\. ### Fernzugriff auf den Desktop Der Remote-Desktop-Zugriff ist eine ältere und immer noch beliebte Methode für den Zugriff auf Ressourcen, typischerweise in einem Firmen-LAN. In diesem Fall stellt ein Benutzer eine Verbindung zu einer physischen oder virtuellen Computerinstanz her, die sich im LAN befindet. Beliebte Beispiele sind Remote Desktop Protocol (RDP) und Virtual Network Computing (VNC). Auch wenn der Fernzugriff auf den Desktop Vorteile bietet, wird diese Methode in der Regel nicht empfohlen, da sie erhebliche Sicherheitsrisiken für das Netzwerk des Unternehmens birgt. Da ein Großteil der Daten von Organisationen in SaaS-Anwendungen von Drittanbietern verteilt ist, ist der direkte Zugriff auf diese Anwendungen eine weitere Alternative. Sicherheitsteams können [Web Application Firewalls (WAFs)](https://www.paloaltonetworks.de/prisma/cloud/web-application-API-security?ts=markdown), [Data-Loss-Prevention(DLP)](https://www.paloaltonetworks.de/network-security/enterprise-data-loss-prevention?ts=markdown)oder [Cloud Access Security Broker (CASB)](https://www.paloaltonetworks.de/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown) -Lösungen implementieren, um die Daten in den Anwendungen zu sichern. 6\. ### Sicheres Webgateway (SWG) Ein [sicheres Webgateway (SWG)](https://www.paloaltonetworks.de/cyberpedia/what-is-secure-web-gateway?ts=markdown) schützt Benutzer vor webbasierten Bedrohungen und umfasst die Anwendung und Durchsetzung von Unternehmensrichtlinien zur akzeptablen Nutzung. Eine SWG bietet einen sicheren Fernzugriff, indem sie Benutzer mit einer SWG statt direkt mit einer Website verbindet. Die SWG verbindet dann den Benutzer mit der gewünschten Website und führt Funktionen wie URL Filtering, Prüfung bösartiger Inhalte, Web-Zugangskontrollen und andere Sicherheitsmaßnahmen durch. [Remote Browser Isolation (RBI)-Lösungen](https://www.paloaltonetworks.com/blog/sase/remote-browser-isolation/) ergänzen die SWG-Funktionen und bieten zusätzliche Möglichkeiten zur Sicherung des Web-Datenverkehrs der Benutzer. Die Lösungen von RBI isolieren webbasierte Browsing-Inhalte, so dass der Benutzer die von ihm angeforderten Inhalte sehen kann, die Inhalte selbst aber nicht an den Endpunkt gesendet werden. Dieser Ansatz ermöglicht das erwartete Benutzererlebnis, aber die Inhalte selbst befinden sich auf einem isolierten Server, wo sie die Netzwerksicherheit nicht gefährden können. 7\. ### Netzwerk-Zugangskontrolle (NAC) Die Netzwerkzugriffskontrolle (Network Access Control, NAC) ist eine Kombination aus IT-Technologien und Richtlinien, die den Netzwerkzugriff für alle Geräte verwalten und überwachen, die versuchen, auf ein Unternehmensnetzwerk innerhalb der Unternehmensgrenzen zuzugreifen. Ein NAC erlaubt nur authentifizierten mobilen Geräten, die den vordefinierten Sicherheitsrichtlinien entsprechen, den Abruf proprietärer Ressourcen aus dem Unternehmensnetzwerk, wenn der Benutzer im Büro ist. Eine NAC-Strategie kann IT-Experten dabei helfen, den Netzwerkzugriff eines Geräts einzusehen und zu verwalten, ohne das Gerät direkt an einen Benutzer ausgeben zu müssen, der das Gerät mit dem Netzwerk verbindet. Insgesamt ist NAC jedoch ein[weniger effektiver Ansatz für den sicheren Fernzugriff](https://www.paloaltonetworks.de/cyberpedia/replacing-vpn-and-nac-with-ngfw-for-endpoints?ts=markdown) als andere Technologien und Strategien. 8\. ### Einmalige Anmeldung (SSO) Single Sign-On (SSO)-Technologien ermöglichen es einem Benutzer, mit einem einzigen Benutzernamen und Kennwort auf mehrere Netzwerkanwendungen zuzugreifen. Die Benutzer mögen diesen Sicherheitsansatz, da sie sich nur einen Benutzernamen und ein Kennwort für den Zugriff auf mehrere Anwendungen und Systeme merken müssen. Die mit SSO verbundenen Vorteile der Benutzerfreundlichkeit machen es böswilligen Akteuren jedoch auch leichter, in das Netzwerk einer Organisation einzudringen. Aufgrund der potenziellen Sicherheitslücken, die SSO mit sich bringt, sollten diese Technologien in Verbindung mit zusätzlichen Sicherheitsstrategien und -technologien eingesetzt werden, um einen sicheren Fernzugriff zu ermöglichen. 9\. ### Privilegierte Zugriffsverwaltung (PAM) Privileged Access Management (PAM) ist eine Kombination aus Technologien und Prozessen, die Benutzern auf der Grundlage der ihnen zugewiesenen Zugriffsstufe oder "Privilegien" Zugang zu verschiedenen Anwendungen, Systemen oder Prozessen gewähren. PAM wird als Teil der [Identitäts- und Zugriffsmanagementstrategie (IAM) einer Organisation](https://www.paloaltonetworks.com/blog/2020/02/cloud-iam-security)betrachtet. Der PAM-Ansatz zur Cybersicherheit identifiziert verschiedene Rollen innerhalb einer Organisation und weist diesen Rollen dann nur den Zugriff auf die Tools und Anwendungen zu, die sie für ihre Arbeit benötigen. Ein typischer Büroangestellter kann beispielsweise Zugriff auf grundlegende Büroanwendungen und Dokumentenlaufwerke erhalten, aber er hat keinen Zugriff - oder "Privilegien" - um Informationen im Mitarbeiterverzeichnis der Organisation zu ändern. Dieser Ansatz eignet sich für Mitarbeiter, die innerhalb der Unternehmensgrenzen oder über einen sicheren Fernzugriff auf das Netzwerk der Organisation zugreifen. ## Vorteile des sicheren Fernzugriffs Mit einer umfassenden Strategie für den sicheren Fernzugriff können Cybersecurity-Experten drei Dinge einfach und effizient erledigen: einen sicheren Zugriff von jedem beliebigen Gerät aus ermöglichen, das Browsen im Internet sichern und das Sicherheitsbewusstsein in der gesamten Organisation fördern. Ein sicherer Fernzugriff ermöglicht [Mitarbeitern, von überall aus sicher zu arbeiten](https://www.paloaltonetworks.de/sase/access?ts=markdown)und unterstützt ihre Organisationen dabei, aktuelle Ziele zu erreichen und neue zu entwickeln. 1. ### Sicherer Zugriff von jedem Gerät aus Mit einer umfassenden Strategie für den sicheren Fernzugriff und entsprechenden Technologien können Cybersecurity-Experten Netzwerkverbindungen zu ihren Daten von jedem Ort und jedem Gerät aus überwachen und verwalten. Unabhängig davon, ob die Netzwerkverbindungen von persönlichen mobilen Geräten, Laptops von Lieferanten oder der wachsenden Zahl internetfähiger Geräte, die das Internet der Dinge (IoT) umfassen, hergestellt werden, kann das Cybersecurity-Team einer Organisation alles sehen und sicherstellen, dass alle Geräte sicher mit den Unternehmensanwendungen und -daten verbunden sind. 2\. ### Sicheres Browsen im Internet Die meisten Webbrowser, wie Google Chrome, bieten ein gewisses Maß an Sicherheit für ein sicheres Browsen im Internet. Eine erfolgreiche Strategie für einen sicheren Fernzugriff bietet Organisationen jedoch mehr Kontrolle über das Browsen im Internet und macht sie nicht mehr allein von den Anbietern von Webbrowsern abhängig. Mit mehreren sicheren Fernzugriffstechnologien können Cybersecurity-Experten ein sicheres Browsen im Internet gewährleisten, das die Gefährdung des Netzwerks durch potenzielle Sicherheitsbedrohungen oder bösartige Akteure minimiert. 3\. ### Entwicklung des Sicherheitsbewusstseins Das Sicherheitsbewusstsein der Mitarbeiter ist nach wie vor die größte Herausforderung für die Sicherheit einer Organisation. Eine Strategie für den sicheren Fernzugriff bietet Organisationen die Technologien, um viele alltägliche Verwaltungsvorgänge für die Netzwerksicherheit zu automatisieren und zu vereinfachen. Dank dieser Unterstützung können sich Cybersicherheitsexperten darauf konzentrieren, Benutzer über die neuesten Sicherheitsbedrohungen zu informieren und neue oder sich entwickelnde Schwachstellen zu überwachen, die Benutzer, Daten und Abläufe im Unternehmen bedrohen könnten. ## Sichere Lösungen für den Fernzugriff Organisationen stehen [mehrere sichere Lösungen für den Fernzugriff zur Verfügung](https://www.paloaltonetworks.com/resources/securing-your-remote-workforce). Netzwerk- und Cybersicherheitsexperten müssen bei der Entwicklung und Bereitstellung einer effektiven Lösung für den sicheren Fernzugriff die Größe ihrer Organisation, die Unternehmenskultur und die Anzahl der Mitarbeiter innerhalb der Unternehmensgrenzen im Vergleich zur Anzahl der Mitarbeiter im Fernzugriff berücksichtigen. [Entdecken Sie, wie Sie einen sicheren Fernzugriff bereitstellen](https://www.paloaltonetworks.de/sase/access?ts=markdown) und sicherstellen können, dass Ihre Mitarbeiter von überall aus sicher arbeiten können, jetzt und in Zukunft. Verwandter Inhalt [Was ist ein virtuelles privates Netzwerk (VPN)? Ein virtuelles privates Netzwerk (VPN) ermöglicht es Ihnen, sich über das Internet sicher mit einem anderen Netzwerk zu verbinden, indem die Verbindung von Ihrem Gerät aus verschlü...](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn?ts=markdown) [Zero Trust Network Access Anwendungsfall Webseite Prisma Access hat Zero-Trust-Netzwerk-Zugriff 2.0-Funktionen integriert, um einen sicheren Fernzugriff mit den geringsten Privilegien für Benutzer und Anwendungen zu ermöglichen.](https://www.paloaltonetworks.de/sase/ztna?ts=markdown) [Der Stand der Sicherheit hybrider Arbeitskräfte 2021 Die Studie State of Hybrid Workforce Security 2021 zeigt auf, wie Organisationen Fernzugriff und Sicherheit aus der Ferne angehen, um ihre hybriden Arbeitskräfte optimal zu unterst...](https://start.paloaltonetworks.de/state-of-hybrid-workforce-security-2021) [Sichere mobile Mitarbeiter mit ZTNA Erfahren Sie, wie eine Zero Trust Network Access (ZTNA)-Lösung zum Schutz Ihrer Mitarbeiter an entfernten Standorten beitragen kann, indem der Zugriff auf Anwendungen und Dienste m...](https://www.youtube.com/watch?v=JnhWhbVaZzM) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Sicherer%20Fernzugriff%20%7C%20Schutz%20entfernter%20Mitarbeiter%20vor%20Cyberbedrohungen&body=Der%20sichere%20Fernzugriff%20erm%C3%B6glicht%20es%20Mitarbeitern%2C%20von%20externen%20Standorten%20aus%20auf%20interne%20Netzwerke%20zuzugreifen.%20Erfahren%20Sie%2C%20was%20es%20ist%20und%20welche%20Rolle%20es%20bei%20der%20Absicherung%20von%20Fernarbeitern%20spielt.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language