[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Rollen und Zuständigkeiten im Security Operations Center (SOC)](https://www.paloaltonetworks.de/cyberpedia/soc-roles-and-responsibilities?ts=markdown) Inhalt * [Das SOC-Team: Rollen und Verantwortlichkeiten](#the) * [Welche Funktion hat ein Security Operations Center (SOC)?](#what) * [Welche Best Practices tragen zum Erfolg eines SOC-Teams bei?](#best) * [Rollen und Zuständigkeiten im SOC -- FAQ](#faqs) # Rollen und Zuständigkeiten im Security Operations Center (SOC) Inhalt * [Das SOC-Team: Rollen und Verantwortlichkeiten](#the) * [Welche Funktion hat ein Security Operations Center (SOC)?](#what) * [Welche Best Practices tragen zum Erfolg eines SOC-Teams bei?](#best) * [Rollen und Zuständigkeiten im SOC -- FAQ](#faqs) 1. Das SOC-Team: Rollen und Verantwortlichkeiten * [1. Das SOC-Team: Rollen und Verantwortlichkeiten](#the) * [2. Welche Funktion hat ein Security Operations Center (SOC)?](#what) * [3. Welche Best Practices tragen zum Erfolg eines SOC-Teams bei?](#best) * [4. Rollen und Zuständigkeiten im SOC -- FAQ](#faqs) Ein Security Operations Center (SOC) ist eine Organisationseinheit, die eine federführende Rolle im Sicherheitsbetrieb spielt und unter anderem für die Verwaltung und Optimierung des unternehmensweiten Sicherheitsniveaus zuständig ist. In erster Linie werden die Mitglieder, Prozesse und Technologien des SOC-Teams für die Erkennung, Analyse und Abwehr von Bedrohungen und anderen Cybersicherheitsvorfällen eingesetzt. Zu den Aufgaben des SOC gehören auch das Verwalten der Sicherheitsinfrastruktur sowie das Konfigurieren und Bereitstellen verschiedener Sicherheitslösungen, -tools und -produkte. Wie in jeder anderen Organisationseinheit gibt es auch in einem SOC-Team unterschiedliche Rollen und Verantwortlichkeiten, die von Level-1-Analysten bis hin zu Expertenfunktionen wie Bedrohungssuchern reichen. ## Das SOC-Team: Rollen und Verantwortlichkeiten Ein SOC-Team setzt sich in der Regel aus Analysten und Managern mit unterschiedlichen Kernfunktionen zusammen, die nach Ebenen (Leveln) unterteilt werden. Im Rahmen einer Studie haben Manfred Vielberth, Fabian Böhm, Ines Fichtinger und Günther Pernul diese zentralen Rollen und die jeweils erforderlichen Spezialkenntnisse identifiziert. **Level 1 -- Ersteinstufung:** Level-1-Analysten sind in erster Linie für die Erfassung von Rohdaten und die Sichtung von Alarmen und Warnmeldungen zuständig. Ihre Aufgabe besteht darin, die Relevanz und Dringlichkeit von Alarmen zu ermitteln, zu bestätigen oder anzupassen und die Alarmmeldungen mit relevanten Daten anzureichern. Für jede Meldung muss der Analyst entscheiden, ob es sich um einen gerechtfertigten oder um einen Fehlalarm (False Positive) handelt -- eine Tätigkeit, die schnell zu Warnungsmüdigkeit führen kann. Darüber hinaus müssen risikobehaftete Ereignisse und potenzielle Sicherheitsverstöße identifiziert und nach Schweregrad priorisiert werden. Probleme, die auf dieser Ebene nicht behoben werden können, werden an Level-2-Analysten weitergeleitet. Zudem werden Level-1-Analysten oft mit der Verwaltung und Konfiguration von Überwachungstools betraut. **Level 2 -- Incident Response:** Level-2-Analysten überprüfen die Sicherheitsvorfälle mit einer höheren Priorität, die von Level-1-Analysten eskaliert wurden. Sie führen anhand von Threat Intelligence wie Gefahrenindikatoren und aktualisierten Regeln eingehendere Analysen durch, ermitteln den Umfang eines Angriffs und identifizieren die betroffenen Systeme. Die von Level-1-Analysten erfassten Rohdaten werden von den Level-2-Analysten in praxistaugliche Threat Intelligence umgewandelt. Diese wird dann von Incident-Response-Experten genutzt, um Strategien für die Eindämmung von Vorfällen und die Wiederherstellung nach einem Angriff zu entwickeln und umzusetzen. Wenn sie sich bei der Einstufung eines Angriffs oder der Reaktion darauf unschlüssig sind, können Level-2-Analysten ihre Kollegen zurate ziehen oder das Ticket an Level-3-Analysten weiterleiten. **Level 3 -- Bedrohungssuche:** Als SOC-Experten mit der meisten Erfahrung befassen sich Level-3-Analysten mit den schwerwiegendsten, von Incident-Response-Spezialisten weitergeleiteten Vorfällen. Zudem sind sie mit der Durchführung oder Beaufsichtigung von Schwachstellenanalysen und Penetrationstests zur Identifizierung möglicher Angriffsvektoren betraut. Ihre Hauptaufgabe besteht darin, proaktiv potenzielle, bislang unbekannte Bedrohungen, Sicherheitslücken und Schwachstellen aufzuspüren. Sobald sie genug Informationen über eine mögliche Bedrohung für die Unternehmenssysteme gesammelt haben, sollten sie ermitteln, wie die vorhandenen Überwachungstools zu deren Erkennung angepasst werden können, und entsprechende Maßnahmen empfehlen. Zudem müssen sie sämtliche kritischen Alarmmeldungen, Threat Intelligence und andere Sicherheitsdaten überprüfen, die von Level-1- und Level-2-Analysten weitergeleitet wurden. **SOC-Manager:** SOC-Manager beaufsichtigen die Aktivitäten des SecOps-Teams. Sie bieten bei Bedarf auch technische Unterstützung, sind aber in erster Linie für die Leitung des Teams verantwortlich. Zu ihren Aufgaben gehören die Einstellung, Schulung und Beurteilung von Personal, das Erstellen von Prozessen, das Anlegen von Vorfallsberichten sowie die Ausarbeitung und Umsetzung von Krisenkommunikationsplänen. Organisatorisch sind sie dem Chief Information Security Officer (CISO) oder einer anderen Führungskraft in vergleichbarer Position unterstellt und daher auch für die finanziellen Aspekte des SOC und Hilfeleistung bei Sicherheitsaudits verantwortlich. Zusätzlich zu den Level-1-, Level-2- und Level-3-Analysten gibt es im SOC-Team noch weitere technische und andere Spezialistenrollen, darunter: * **Malwareanalysten (Reverse-Engineering-Experten)** unterstützen die Reaktion auf komplexe Bedrohungen durch das Reverse Engineering von Malware. Die dabei gewonnenen Erkenntnisse fließen in Vorfallsuntersuchungen, die vom gesamten SOC genutzte Threat Intelligence sowie die kontinuierliche Verbesserung von Maßnahmen für die Bedrohungserkennung und -abwehr ein. * **Bedrohungssucher**, die organisatorisch zu den Level-2-Analysten gehören, suchen proaktiv nach Gefahren, die bereits ihren Weg ins Netzwerk gefunden haben. Obwohl primär Level-3-Analysten für die Bedrohungssuche zuständig sind, können einige Tätigkeiten (wie die Prüfung von Protokolldateien oder die proaktive Analyse öffentlich verfügbarer Threat Intelligence zum Aufspüren von externen Bedrohungen und Informationen) an Tier-2-Analysten übertragen werden. * **Forensische Ermittler (Forensikanalysten)** untersuchen und recherchieren Cybersicherheitsvorfälle oder kriminelle Aktivitäten in Bezug auf IT-Systeme und Netzwerke und suchen nach digitalen Beweisen. * **Vulnerability Manager** sind für die kontinuierliche Identifizierung, Bewertung, Protokollierung, Verwaltung und Behebung von Sicherheitslücken auf Endpunkten, Workloads und Systemen zuständig. * **Beratende Rollen** umfassen vor allem Sicherheitsarchitekten (SA) und Sicherheitsberater. SAs planen, recherchieren und entwerfen eine robuste Sicherheitsinfrastruktur für ihre Organisation. Sie führen regelmäßige System- und Schwachstellentests durch und implementieren bzw. beaufsichtigen die Implementierung von Optimierungsmaßnahmen. Zudem sind SAs für die Entwicklung von Wiederherstellungsabläufen verantwortlich. In den Aufgabenbereich von Sicherheitsberatern fällt meist die Recherche von Sicherheitsstandards, Best Practices und Sicherheitssystemen, aber auch die Ausarbeitung von Branchenüberblicken und Vergleichen zwischen den eigenen SOC-Funktionen und denen der Konkurrenz. Darüber hinaus unterstützen sie das SOC-Team bei der Planung und Entwicklung zuverlässiger Sicherheitsarchitekturen. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cortex-cyberpedia-diagram-soc-systematic-study.png) ## Welche Funktion hat ein Security Operations Center (SOC)? [SOCs](https://www.paloaltonetworks.de/cyberpedia/what-is-a-soc?ts=markdown) wurden ins Leben gerufen, um die Zusammenarbeit zwischen Sicherheitsteams zu erleichtern, und SOC-Mitarbeiter sind in erster Linie für Überwachungs- und Benachrichtigungsmaßnahmen zuständig. Dazu gehören die Erfassung und Analyse von Daten mit dem Ziel, verdächtige Aktivitäten zu erkennen und das Sicherheitsniveau der Organisation zu stärken. Das bedeutet konkret, dass SOC-Infrastrukturen die Prozesse zur Reaktion auf Sicherheitsvorfälle straffen und Analysten bei der effizienten Einstufung und Bearbeitung sicherheitsrelevanter Ereignisse unterstützen. Moderne SOCs können am Unternehmensstandort oder in der Cloud (virtuelle SOCs) angesiedelt sein und mit internen Mitarbeitern besetzt oder an einen [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/resources/datasheets/security-solutions-for-mssp), einen [Managed-Detection-and-Response(MDR)-Anbieter](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) oder andere Dritte ausgelagert werden. Natürlich ist auch eine Kombination dieser Optionen möglich. Durch ununterbrochene Überwachungsmaßnahmen und Einblicke in kritische Assets sorgen SOCs für den kontinuierlichen Schutz der Angriffsfläche. SOC-Teams können schnell und effektiv reagieren und so dazu beitragen, dass die Zeit zwischen dem Eindringen eines Angreifers und der Aufdeckung des Vorfalls (Mean Time to Detection) möglichst kurz ist. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cortex-cyberpedia-diagram-soc-overview.png) ## Welche Best Practices tragen zum Erfolg eines SOC-Teams bei? Die Sicherheit kommt immer häufiger auf Vorstandsebene zur Sprache und dabei wird auch diskutiert, ob die eigene Organisation ein SOC benötigt und wenn ja, welche Art von SOC sinnvoll wäre und aus welchen Komponenten es bestehen sollte. Es gibt zwar keine konkreten Richtlinien für die Entscheidungsfindung, aber bestimmte Best Practices können helfen, die verschiedenen Optionen abzuwägen und sicherzustellen, dass Compliancevorgaben eingehalten werden. Es gibt verschiedene SOC-Modelle: On-Premises, hybrid in Kombination mit Cloud-Services oder komplett durch einen Drittanbieter bereitgestellt. Doch wofür Sie sich auch entscheiden, sollten immer einige allgemeine Leitlinien beachtet werden. Vorab sollte erwähnt werden, dass die erfolgreiche Einrichtung eines SOC von der Unterstützung durch die Führungsebene (oft in Form eines „Champion"), einem soliden Business Case und einem langfristig ausgelegten Budget abhängig ist. Der Erfolg des SOC -- in welcher Form auch immer -- kann durch eine Reihe von Faktoren begünstigt werden. ### Die richtigen Mitarbeiter Neben Sicherheitslösungen und Softwaretools ist menschliches Know-how der wichtigste Erfolgsfaktor in einem Security Operations Center. Besonders bei einfachen, repetitiven Aufgaben können durch maschinelles Lernen und Automatisierung die Reaktionszeiten verkürzt, die Genauigkeit erhöht und die Effizienz der Fehlerbehebung verbessert werden. Dennoch ist und bleibt für den Erfolg des SOC die Rekrutierung, Ausbildung und Bindung qualifizierter Techniker, Analysten und Systemarchitekten integraler Bestandteil jeder kohärenten Strategie. \  ### Unterstützung des Teams durch Automatisierung und maschinelles Lernen Die umfassende Nutzung von Automatisierungs- und ML-Funktionen ist wichtig, um die menschliche Arbeit im Bereich der IT-Sicherheit zu unterstützen und zu ergänzen. Moderne Analyseverfahren und KI können den Zeitaufwand für die Verarbeitung großer Datenmengen zur Gewinnung sicherheitsrelevanter Erkenntnisse erheblich reduzieren. Durch die automatische Erkennung von Anomalien in verschiedenen Datenquellen und die Bereitstellung von Kontextinformationen zu Alarmen können ML-Funktionen dazu beitragen, notwendige Untersuchungen zu beschleunigen und etwaige Blind Spots auszuleuchten. ### Automatisierte Arbeitsabläufe Sicherheitsverantwortliche können einfache, repetitive Aufgaben definieren, deren Automatisierung im Kontext menschlicher Entscheidungen dazu beitragen kann, die Untersuchung von Vorfällen zu beschleunigen. Abläufe in den Bereichen Security Operations (SecOps) und Incident Response (IR), einschließlich der Überwachung der zahlreichen Threat-Intelligence-Feeds, erfordern noch zu viele manuelle Eingriffe. Deshalb kann die Investition in [SOAR-](https://www.paloaltonetworks.de/cyberpedia/what-is-soar?ts=markdown) oder vergleichbare Automatisierungslösungen zur Verbesserung der Orchestrierung von Maßnahmen im gesamten Technologie-Stack sowie zur Beschleunigung und Skalierbarkeit der IR beitragen. ### Prüfung der IT-Umgebung zur Eindämmung der unkontrollierten Ausbreitung von Tools und damit verbundener Risiken Infolge von Übernahmen, Fusionen und mangelnder Standardisierung im Bereich der IT-Sicherheit sehen sich viele Unternehmen mit einer verwirrenden Vielfalt von Tools konfrontiert. Einer der ersten Schritte zur Reduzierung der Sicherheitsrisiken durch die unkontrollierte Ausbreitung von Tools ist ein Audit der geschützten Systeme und Ressourcen. Dabei muss möglichst genau definiert werden, was geschützt werden soll und was nicht passieren darf. Geht es um geistiges Eigentum? Personenbezogene Kundendaten? Ganz gleich ob Software oder physische Assets: Zwingende Voraussetzung für eine sinnvolle Priorisierung von Sicherheitsmaßnahmen ist eine möglichst umfassende Bestandsaufnahme aller kritischen und sensiblen Daten, denn eine uneingeschränkte Übersicht kann helfen, Sicherheitslücken und potenzielle Bedrohungsvektoren zu identifizieren. ***Möchten Sie einen Blick hinter die Kulissen eines Security Operations Center werfen? Dann lesen Sie unseren Artikel [Was ist ein Security Operations Center (SOC)?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-soc?ts=markdown)*** ## Rollen und Zuständigkeiten im SOC -- FAQ ### Welche Rollen gibt es in einem SOC? **SOC-Manager:** Beaufsichtigt den Betrieb des SOC und sorgt für effektive Abläufe beim Vorfallsmanagement **Sicherheitsanalyst:** Überwacht und analysiert den Netzwerkdatenverkehr, deckt Bedrohungen auf und reagiert auf Sicherheitsvorfälle **Incident-Response-Experte:** Ist mit Maßnahmen zur Schadensbegrenzung und Wiederherstellung des Betriebs an der Behebung von Sicherheitsvorfällen beteiligt **Bedrohungssucher:** Sucht proaktiv nach Bedrohungen, die sich im Netzwerk verbergen **Sicherheitstechniker:** Pflegt und optimiert die Sicherheitstools und -infrastruktur ### Wofür ist ein SOC-Manager zuständig? **Verwaltung des SOC-Teams:** Zuteilung adäquater Ressourcen, Organisation der Weiterbildung und Aufrechterhaltung des Leistungsniveaus **Entwicklung und Implementierung von Sicherheitsrichtlinien und -prozessen:** Definition von Protokollen für Incident-Response-Abläufe, das Schwachstellenmanagement und die Einhaltung von Sicherheitsvorgaben **Koordination von Incident-Response-Aktivitäten:** Leitung und Beaufsichtigung des Vorgehens bei Sicherheitsvorfällen **Gewährleistung der Compliance mit gesetzlichen Auflagen:** Sicherstellung der Einhaltung relevanter Sicherheitsstandards und -vorschriften **Erstellen von Berichten zu SOC-Aktivitäten und der SOC-Leistung:** Informieren der Geschäftsleitung über den Betrieb und die Effektivität des SOC. ### Welche Pflichten hat ein Sicherheitsanalyst im SOC? **Analyse von Alarmen und Identifizieren von False Positives:** Bewertung des Schweregrads und der potenziellen Auswirkungen von Sicherheitsvorfällen **Untersuchung und Behebung von Sicherheitsvorfällen:** Identifizieren der Ursache, Eindämmen der Bedrohung und Wiederherstellen des Normalbetriebs **Durchführen von Schwachstellenanalysen und Empfehlen von Abhilfemaßnahmen:** Identifizieren von Sicherheitslücken, Ermitteln und Empfehlen geeigneter Maßnahmen zu deren Behebung **Kenntnis aktueller Threat Intelligence:** Kontinuierliche Beschäftigung mit neuen Bedrohungen und Angriffstechniken **Dokumentieren von Vorfällen und Berichterstellung:** Pflege detaillierter Aufzeichnungen zu Sicherheitsereignissen und Erstellen umfassender Berichte für Stakeholder ### Welche Aufgaben übernimmt ein Incident-Response-Analyst? **Schnelle Reaktion auf erkannte Sicherheitsvorfälle:** Rasches Eingreifen zur Eindämmung von Bedrohungen **Analyse des Ausmaßes und der Auswirkungen von Vorfällen:** Beurteilen des Schadensumfangs und Identifizieren der betroffenen Systeme **Koordination mit anderen Teams zur Eindämmung und Ausmerzung von Bedrohungen:** Zusammenarbeit mit internen und externen Fachkräften zwecks effektiver Vorfallsbehebung **Aufarbeitung und Berichterstellung nach einem Vorfall:** Ursachenidentifizierung, Ziehen von Lehren und Entwicklung von Verbesserungsempfehlungen **Entwicklung und Pflege von Incident-Response-Plänen:** Definieren von Verfahren und Protokollen für den Umgang mit verschiedenen Arten von Sicherheitsvorfällen ### Welche Kompetenzen benötigt ein Bedrohungssucher? **Fortgeschrittene Kenntnisse in Bezug auf Cyberbedrohungen und Angriffstechniken:** Ein solides Verständnis der verschiedenen Angreifer, ihrer Motive und der Angriffsmethoden **Erfahrung in der Nutzung von Tools und Technologien für die Bedrohungssuche:** Praktische Kenntnisse in Bezug auf Tools für die proaktive Aufdeckung und Analyse von Bedrohungen **Solide analytische Fähigkeiten und Problemlösungskompetenz:** Erkennung von Mustern, Anomalien und potenziellen Gefahrenindikatoren **Erfahrung mit forensischen Analysen und Reverse Engineering von Malware:** Untersuchen verdächtiger Aktivitäten und Extrahieren wichtiger Daten von infiltrierten Systemen **Ausgezeichnete Kommunikationsfähigkeiten und Datenauswertungskompetenz:** Effektive Übermittlung von gewonnenen Erkenntnissen und Empfehlungen an technische und nichttechnische Zielgruppen Relevante Inhalte [Was ist ein SOC? Security Operations Centers weisen die unterschiedlichsten Formen und Zielsetzungen auf.](https://www.paloaltonetworks.de/cyberpedia/what-is-a-soc?ts=markdown) [Cortex XSIAM Extended Intelligence and Automation Management (XSIAM) ist ein revolutionärer Ansatz, der stärkere Sicherheit als herkömmliche Strategien und ein besseres Betriebsmodell für moder...](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) [SOC-Modernisierung mit XDR Lesen Sie in diesem Bericht der ESG, worin SecOps-Team ihre wichtigsten Prioritäten und größten Herausforderungen sehen.](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization) [Schon heute das SOC von morgen planen Entdecken Sie vier konkrete Maßnahmen und drei Sicherheitstechnologien, mit denen Sie Ihr SOC optimieren und auf die Zukunft vorbereiten können.](https://start.paloaltonetworks.de/modernize-your-soc-playbook.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Rollen%20und%20Zust%C3%A4ndigkeiten%20im%20Security%20Operations%20Center%20%28SOC%29&body=Ein%20solides%20Verst%C3%A4ndnis%20der%20Rollen%20und%20Zust%C3%A4ndigkeiten%20im%20SOC-Team%20ist%20eine%20wichtige%20Voraussetzung%20f%C3%BCr%20einen%20erfolgreichen%20Sicherheitsbetrieb.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/soc-roles-and-responsibilities) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language