[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Cloud Security](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-security?ts=markdown) 4. [Was ist Cloud-Sicherheit?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-security?ts=markdown) Inhaltsverzeichnis * [Warum ist Cloud-Sicherheit wichtig?](#why) * [Wesentliche Elemente einer Cloud-Sicherheitsstrategie](#essential) * [Die drei Säulen der Cloud-Sicherheit](#pillars) * [Wie funktioniert die Sicherheit in der Cloud?](#how) * [Das Modell der geteilten Verantwortung](#model) * [Die größten Cloud-Sicherheitsrisiken und -Herausforderungen](#challenges) * [Cloud Sicherheits-Tools](#tools) * [Bewährte Praktiken der Cloud-Sicherheit](#practices) * [FAQs zur Cloud-Sicherheit](#faqs) # Was ist Cloud-Sicherheit? Inhaltsverzeichnis * [Warum ist Cloud-Sicherheit wichtig?](#why) * [Wesentliche Elemente einer Cloud-Sicherheitsstrategie](#essential) * [Die drei Säulen der Cloud-Sicherheit](#pillars) * [Wie funktioniert die Sicherheit in der Cloud?](#how) * [Das Modell der geteilten Verantwortung](#model) * [Die größten Cloud-Sicherheitsrisiken und -Herausforderungen](#challenges) * [Cloud Sicherheits-Tools](#tools) * [Bewährte Praktiken der Cloud-Sicherheit](#practices) * [FAQs zur Cloud-Sicherheit](#faqs) 1. Warum ist Cloud-Sicherheit wichtig? * [1. Warum ist Cloud-Sicherheit wichtig?](#why) * [2. Wesentliche Elemente einer Cloud-Sicherheitsstrategie](#essential) * [3. Die drei Säulen der Cloud-Sicherheit](#pillars) * [4. Wie funktioniert die Sicherheit in der Cloud?](#how) * [5. Das Modell der geteilten Verantwortung](#model) * [6. Die größten Cloud-Sicherheitsrisiken und -Herausforderungen](#challenges) * [7. Cloud Sicherheits-Tools](#tools) * [8. Bewährte Praktiken der Cloud-Sicherheit](#practices) * [9. FAQs zur Cloud-Sicherheit](#faqs) Bei der Cloud-Sicherheit oder Cloud-Computing-Sicherheit geht es um die Sicherung der Maßnahmen, Technologien, Prozesse und Richtlinien zum Schutz von Cloud-Computing-Systemen, Daten und Infrastruktur vor Cyberbedrohungen. Es stellt sicher, dass Ihre in der Cloud gespeicherten und verarbeiteten Daten vertraulich, integer und verfügbar bleiben und Benutzer und Organisationen vor unbefugtem Zugriff, Sicherheitsverletzungen und Datenverlusten geschützt sind. Während die Cybersicherheit ein breites Spektrum an Schutzmaßnahmen für Informationssysteme umfasst, konzentriert sich die Cloud-Sicherheit auf den Schutz von Assets, die in der Infrastruktur von Drittanbietern gehostet werden. ## Warum ist Cloud-Sicherheit wichtig? Die Cloud-Sicherheit schützt sensible Daten, Anwendungen und Infrastrukturen, die in der Cloud gehostet werden. Da Organisationen zunehmend Cloud-Computing und Drittanbieter [Cloud-Service-Provider (CSPs)](https://www.paloaltonetworks.de/cyberpedia/cloud-service-provider?ts=markdown)nutzen, stehen sie vor einzigartigen Sicherheitsherausforderungen, einschließlich [Datenverletzungen](https://www.paloaltonetworks.de/cyberpedia/data-breach?ts=markdown), unberechtigtem Zugriff und gesetzlicher Compliance. * **Datenschutz:** In Cloud-Umgebungen werden häufig sensible persönliche Daten, Finanzdaten und geistiges Eigentum gespeichert. Robuste Sicherheitsmaßnahmen in der Cloud schützen diese Daten vor Diebstahl, Verlust und unberechtigtem Zugriff. * **Gesetzliche Compliance:** Compliance-Standards wie [GDPR](https://www.paloaltonetworks.de/cyberpedia/gdpr-compliance?ts=markdown), [HIPAA](https://www.paloaltonetworks.de/cyberpedia/what-is-hipaa?ts=markdown)und [PCI DSS](https://www.paloaltonetworks.de/cyberpedia/pci-dss?ts=markdown) bestimmen viele Branchen. Cloud-Sicherheit hilft Organisationen, diese Anforderungen zu erfüllen und rechtliche Konsequenzen und finanzielle Strafen zu vermeiden. * **Entschärfung von Cyberbedrohungen:** Cloud-Umgebungen sind häufig Ziel von Cyberangriffen, einschließlich Phishing, Ransomware und DDoS-Angriffen. Wirksame Cloud-Sicherheitslösungen schützen vor diesen Bedrohungen und gewährleisten die Kontinuität des Geschäftsbetriebs. * **Modell der geteilten Verantwortung:** Beim Cloud-Computing ist die Sicherheit eine [geteilte Verantwortung](https://www.paloaltonetworks.de/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) zwischen dem Dienstanbieter und dem Kunden. Cloud-Sicherheitstools und -praktiken ermöglichen es Organisationen, an dieser Partnerschaft teilzunehmen. * **Sicherer Fernzugriff:** Mit der Zunahme der Fernarbeit greifen Mitarbeiter häufig von verschiedenen Standorten und Geräten aus auf Cloud-basierte Systeme zu. VPNs (virtuelle private Netzwerke), Zero Trust-Netzwerkzugang (ZTNA) und sichere Gateways sorgen dafür, dass der Zugang sicher bleibt, ohne die Daten der Organisation zu gefährden. * **Das Vertrauen der Kunden aufrechterhalten:** Datenschutzverletzungen oder Sicherheitslücken können den Ruf eines Unternehmens schädigen und das Vertrauen der Kunden untergraben. Starke Sicherheitsmaßnahmen in der Cloud tragen dazu bei, das Vertrauen und die Loyalität der Kunden zu erhalten. * **Kosteneffizienz:** Proaktive Cloud-Sicherheit verhindert teure Datenschutzverletzungen und Ausfallzeiten und reduziert die langfristigen Kosten, die mit der Wiederherstellung von Vorfällen und Compliance-Verstößen verbunden sind. Bestimmen Sie die beste Option für Ihre Organisation: [CSP-eigene Sicherheit vs. Cloud-native Sicherheit von Drittanbietern](https://www.paloaltonetworks.de/cyberpedia/cloud-native-security-vs-3rd-party-security?ts=markdown). ## Wesentliche Elemente einer Cloud-Sicherheitsstrategie Um die Cloud-Sicherheit zu verstehen, müssen Sie sich auf die [Kernpunkte](https://www.paloaltonetworks.de/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) eines strategischen Cloud-Sicherheitsplans konzentrieren, der Strategien und Technologien zum Schutz von Daten, Anwendungen und Infrastruktur umfasst. Zu den wichtigsten Bereichen gehören: * **Datenschutz:** Schutz der Daten im Ruhezustand, bei der Übertragung und während der Verarbeitung durch Verschlüsselung und [Zugangskontrollen](https://www.paloaltonetworks.de/cyberpedia/access-control?ts=markdown). * **[Identitäts- und Zugriffsverwaltung (IAM)](https://www.paloaltonetworks.de/cyberpedia/what-is-identity-and-access-management?ts=markdown):** Sicherstellen, dass nur autorisierte Benutzer und Geräte auf Cloud-Ressourcen zugreifen können. * **Compliance und Governance:** Einhaltung gesetzlicher und gesetzlicher Anforderungen, wie GDPR, HIPAA oder [CCPA](https://www.paloaltonetworks.de/cyberpedia/ccpa?ts=markdown). * **Sichtbarkeit:** Überwachung von Cloud-Aktivitäten zur Identifizierung potenzieller Sicherheitsbedrohungen durch Protokollierung, Auditing und Analysetools. * **Netzwerksicherheit:** Schutz der Kommunikation und Konnektivität innerhalb und zwischen Cloud-Umgebungen durch Firewalls, Intrusion Detection Systeme (IDS) und andere Tools. * **Bedrohungserkennung und -prävention:** Identifizierung und Abschwächung von Schwachstellen und Risiken durch automatisierte Tools, maschinelles Lernen und Threat Intelligence. * **Reaktion auf Vorfälle:** Einrichtung von Verfahren, um Sicherheitsverletzungen oder Cyberangriffen wirksam zu begegnen. * **Anwendungssicherheit:** Schutz von in der Cloud gehosteten Anwendungen vor Schwachstellen oder Fehlkonfigurationen. ## Die drei Säulen der Cloud-Sicherheit Die drei Säulen der Cloud-Sicherheit - Vertraulichkeit, Integrität und Verfügbarkeit - bieten einen grundlegenden Rahmen für die Sicherung von Cloud-Umgebungen. Diese Grundsätze, die oft als CIA-Trias bezeichnet werden, bilden das Rückgrat der Cloud-Sicherheit und der allgemeinen Cybersicherheitsgrundsätze. ### Vertraulichkeit Die Vertraulichkeit stellt sicher, dass nur autorisierte Personen und Systeme auf sensible Daten zugreifen können. Dies wird durch die Verschlüsselung von Daten, die Verwendung starker Zugriffskontrollen wie Multifaktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrolle (RBAC) und die Sicherung von APIs unter Anwendung des Prinzips der geringsten Privilegien erreicht. Durch die Wahrung der Vertraulichkeit können Organisationen ihren Betrieb und das Vertrauen der Benutzer schützen. ### Integrität Integrität stellt sicher, dass Daten und Systeme genau, zuverlässig und manipulationssicher bleiben. Organisationen verifizieren Daten mit Techniken wie Hashing und Prüfsummen, implementieren Versionskontrolle und Backups zum Schutz vor Änderungen und setzen sichere [DevOps](https://www.paloaltonetworks.de/cyberpedia/what-is-devops?ts=markdown) ([DevSecOps](https://www.paloaltonetworks.de/cyberpedia/what-is-devsecops?ts=markdown)) Praktiken ein, um die Anwendungssicherheit zu gewährleisten. ### Verfügbarkeit Die Verfügbarkeit stellt sicher, dass Cloud-Dienste, Anwendungen und Daten bei Bedarf zugänglich sind. Organisationen erreichen dies durch Redundanz- und Failover-Mechanismen, die Implementierung von Distributed-Denial-of-Service (DDoS)-Schutz und die Durchführung regelmäßiger System-Updates und Patches, um Schwachstellen zu entschärfen, die zu Ausfallzeiten führen könnten. ## Wie funktioniert die Sicherheit in der Cloud? Cloud-Sicherheit funktioniert in drei primären Umgebungen: öffentlich, privat und hybrid. ### Öffentliche Cloud Die Public Cloud liefert IT-Dienste über das Internet. Ein Drittanbieter besitzt und betreibt die zugrunde liegende Infrastruktur. Organisationen nutzen [öffentliche Cloud-Dienste](https://www.paloaltonetworks.de/cyberpedia/cloud-security-service-cloud-storage-and-cloud-technology?ts=markdown) für verschiedene Anwendungen, darunter webbasierte Lösungen und Datenspeicher. Diese Dienste werden jährlich oder auf Basis der tatsächlichen Nutzung abgerechnet, wobei die Kosten an den Ressourcenverbrauch und den Datenverkehr gebunden sind. In einer Public Cloud-Umgebung teilen Organisationen die Infrastruktur mit anderen Nutzern, verwalten ihre Ressourcen aber über individuelle Konten. Die Public Cloud bietet eine schnelle Bereitstellung skalierbarer, weltweit zugänglicher Anwendungen, so dass keine umfangreichen Vorabinvestitionen erforderlich sind. ### private Cloud Eine private Cloud wird ausschließlich von einem einzelnen Unternehmen oder einer Organisation genutzt. Sie kann sich im Besitz des Unternehmens, eines Drittanbieters oder beider befinden und von diesem verwaltet und betrieben werden, und sie kann sich vor Ort oder außerhalb des Unternehmens befinden. Private Clouds bieten die gleichen Vorteile wie öffentliche Clouds, wie z.B. elastische Skalierbarkeit und Kosteneinsparungen, Ressourcenverfügbarkeit, vollständige Kontrolle, Datenschutz und gesetzliche Compliance. Sie sind ideal für Organisationen mit strengen Compliance-Anforderungen oder solche, die absolute Datenkontrolle verlangen, wie z.B. Regierungsbehörden und Finanzinstitute. ### Hybrid Cloud Eine [Hybrid Cloud](https://www.paloaltonetworks.de/cyberpedia/what-is-hybrid-cloud-security?ts=markdown)kombiniert lokale, private und öffentliche Umgebungen und hält sie gleichzeitig orchestriert und getrennt. Daten und Anwendungen können zwischen diesen Umgebungen hin- und hergeschoben werden und bieten so mehr Flexibilität. Hybride Clouds eignen sich für Organisationen, die ihre lokale Infrastruktur um spezifische Cloud-Anwendungsfälle erweitern. Öffentliche Clouds können beispielsweise hochvolumige, weniger sicherheitsrelevante Anforderungen wie webbasierte Anwendungen bewältigen, während private Clouds sensible, geschäftskritische Vorgänge wie Finanzberichte verwalten. Ihre Anpassungsfähigkeit macht hybride Clouds zu einer attraktiven Option für viele Unternehmen. ## Das Modell der geteilten Verantwortung Das [Modell der geteilten Verantwortung](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) teilt die Sicherheitsverantwortung zwischen einem CSP und seinen Kunden auf. Organisationen müssen ihre Sicherheitsstrategie auf dieses Modell abstimmen, um ihre Daten, Anwendungen und ihren Compliance-Status zu schützen und gleichzeitig die Vorteile des Cloud-Computing zu nutzen. [Die Rolle jeder Partei zu verstehen](https://www.paloaltonetworks.de/cyberpedia/defining-organizational-cloud-security-responsibilities?ts=markdown) reduziert das Risiko der Verwundbarkeit. ### CSP's Verantwortlichkeiten * **Sicherheit der Infrastruktur:** Sicherung der physischen Infrastruktur, einschließlich Server, Speicher und Netzwerk. * **Software-Sicherheit:** Gewährleistung der Sicherheit von grundlegenden Diensten, einschließlich Hypervisoren und Betriebssystemen. * **Compliance:** Aufrechterhaltung von Zertifizierungen und Compliance für ihre Infrastruktur, um Standards wie SOC, ISO, GDPR oder HIPAA zu erfüllen. ### Verantwortlichkeiten des Kunden * **Datensicherheit:** Sicherung der in der Cloud gespeicherten Daten, einschließlich Verschlüsselung und Zugriffskontrolle. * **IAM:** Verwaltung von Benutzeridentitäten, Rollen und Berechtigungen, um sicherzustellen, dass nur autorisierte Personen auf Ressourcen zugreifen. * **Anwendungssicherheit:** Schutz von Anwendungen, Konfigurationen oder Workloads, die in der Cloud bereitgestellt werden. * **Compliance:** Sicherstellen, dass die Nutzung mit den gesetzlichen Anforderungen der Organisation übereinstimmt. ![Verantwortlichkeiten des Kunden](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-cloud-security/customers-responsibilities.png "Verantwortlichkeiten des Kunden") ***Abbildung 1**: Die Cloud-Pyramide stellt die zunehmende Abstraktionsebene und die abnehmende Kontrolle über den Dienst dar, wobei IaaS die Basis bildet und den Nutzern die größte Kontrolle über die Infrastruktur bietet.* ### Arbeitsbelastung Verantwortlichkeiten [Der Arbeitsaufwand](https://www.paloaltonetworks.de/cyberpedia/what-is-workload?ts=markdown) variiert je nach Art des Cloud-Service: * **[Infrastruktur als Service (IaaS)](https://www.paloaltonetworks.de/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown):** Der CSP kümmert sich um die physische Infrastruktur und die Virtualisierung; der Kunde verwaltet Betriebssysteme, Anwendungen und Daten. * **Plattform als Service (PaaS):** CSP verwaltet die Plattform, einschließlich Infrastruktur und Laufzeit, während der Kunde sich auf die Anwendungsentwicklung, Konfigurationen und Daten konzentriert. * **[Software as a Service (SaaS)](https://www.paloaltonetworks.de/cyberpedia/what-is-saas?ts=markdown):** Der CSP kümmert sich um die Infrastruktur, die Plattformen und die Software; der Kunde ist für den Benutzerzugang und die Datensicherheit innerhalb der Software verantwortlich. ![Die wichtigsten Herausforderungen für CloudSec-Teams](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-cloud-security/key-challenges-cloudsec-teams-face.png "Die wichtigsten Herausforderungen für CloudSec-Teams") ***Abbildung 2**: Die wichtigsten Herausforderungen für CloudSec-Teams* ## Die größten Cloud-Sicherheitsrisiken und -Herausforderungen Organisationen stehen vor verschiedenen Herausforderungen im Bereich der Cloud-Sicherheit, die eine strategische Planung, proaktive Sicherheitsmaßnahmen und eine sorgfältige Überwachung erfordern. Zu den wichtigsten Herausforderungen gehören: * **Zersiedelung:** Cloud-Dienste sind leicht einzuführen, aber schwieriger zu verwalten und auf logische Weise zu konsolidieren. Schnell arbeitende Teams können VMs, Datenbanken und ähnliches wahllos einrichten, ohne dass eine zentrale Verwaltungsstrategie vorhanden ist. Das systematische Aufspüren und Sichern all dieser Workloads wird dadurch zur Herausforderung. * **Schatten-IT:** In ähnlicher Weise können Teams oder Einzelpersonen Schatten-IT oder [Arbeitslasten](https://www.paloaltonetworks.de/cyberpedia/what-is-workload?ts=markdown) starten, von denen nur sie selbst wissen und die nicht in die zentralen IT-Verwaltungssysteme integriert sind. Diese Workloads sind auch schwer zu erkennen und zentral zu sichern. * **Technische Sicherheitsschulden:** Um schnell innovativ zu sein, können Teams Schwachstellen in ihren Sicherheitsvorkehrungen übersehen, so dass sie mehr Zeit und Mühe aufwenden müssen, um Schwachstellen zu finden und zu beheben. * **Unzureichende Reaktion auf Vorfälle:** Cloud-Umgebungen erfordern spezielle Strategien für die Reaktion auf Vorfälle, und vielen Organisationen fehlen möglicherweise die notwendigen Fachkenntnisse und Tools, um effektiv auf Sicherheitsvorfälle in der Cloud zu reagieren. * **Risiken durch Dritte:** Die Abhängigkeit von Drittanbietern und -diensten kann zusätzliche Schwachstellen schaffen und die Sicherheitslandschaft verkomplizieren. * **Ressourcenbeschränkungen:** Organisationen verfügen möglicherweise nicht über das nötige Budget, Personal oder Fachwissen, um ihre Cloud-Umgebungen effektiv zu verwalten und abzusichern, was zu Lücken in ihrer Sicherheitslage führt. * **Absicherung von hybriden und Multi-Cloud-Umgebungen:** Konsistente Sicherheit in unterschiedlichen Umgebungen kann sich als schwierig und ressourcenintensiv erweisen. * **Schnelle Entwicklung der Cloud-Technologien:** Es ist wichtig, mit den Innovationen bei Cloud-Diensten und Sicherheit Schritt zu halten, da veraltete Praktiken die Anfälligkeit für Bedrohungen erhöhen. *** ** * ** *** *Erfahren Sie, wie Sie potenzielle Schwachstellen und Bedrohungen für Ihre Cloud-Infrastruktur bewerten können: [Wie man Risiken in der Cloud bewertet](https://www.paloaltonetworks.de/cyberpedia/how-to-assess-risk-in-the-cloud?ts=markdown).* *** ** * ** *** ## Cloud Sicherheits-Tools Zu einer soliden Strategie für die Cloud-Sicherheit gehört der Einsatz von Tools, die für die Sicherung von Cloud-Umgebungen entwickelt wurden. Unverzichtbare Werkzeuge sollten zur Verfügung stehen: * Einsicht in die Aktivitäten der Cloud-Anwendungen. * Detaillierte Nutzungsanalysen zur Vermeidung von Datenrisiken und Compliance-Verstößen. * Kontextabhängige Richtlinienkontrollen zur Durchsetzung und Behebung von Verstößen. * Threat Intelligence in Echtzeit zur Erkennung und Verhinderung neuer Malware. ### Arten von Cloud-Sicherheitstools Cloud-Sicherheitstools schützen Cloud-Umgebungen, Anwendungen und Daten vor Bedrohungen, unbefugtem Zugriff und Schwachstellen. Zu den wichtigsten Tools gehören: * **Cloud Access Security Brokers ([CASBs](https://www.paloaltonetworks.de/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown)):** Überwachen und verwalten Sie den Zugriff auf Cloud-Anwendungen, setzen Sie Sicherheitsrichtlinien durch und sorgen Sie für Transparenz bei der Cloud-Nutzung und Compliance (z.B. Prisma Access). * **Cloud Workload Protection Platforms ([CWPPs](https://www.paloaltonetworks.de/cyberpedia/what-is-cwpp-cloud-workload-protection-platform?ts=markdown)):** Sichern Sie Workloads in Multi-Cloud-Umgebungen und bieten Sie Laufzeitschutz und Schwachstellenmanagement (z.B. Prisma Cloud). * **IAM-Tools:** Stellen Sie sicher, dass nur autorisierter Zugriff auf Cloud-Ressourcen erfolgt und unterstützen Sie SSO, MFA und RBAC (z.B. Prisma Cloud's Cloud Infrastructure Entitlement Management). * **Cloud-Verschlüsselungstools:** Verschlüsseln Sie Daten im Ruhezustand, bei der Übertragung oder während der Verarbeitung mit Schlüsselverwaltungsdiensten. * **Cloud Security Posture Management ([CSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-security-posture-management?ts=markdown)) Tools:** Überwachen Sie Cloud-Umgebungen kontinuierlich auf Fehlkonfigurationen und Compliance-Risiken und bieten Sie automatische Abhilfemaßnahmen an (z. B. Prisma Cloud). * **Web Application Firewalls ([WAFs](https://www.paloaltonetworks.de/cyberpedia/what-is-a-web-application-firewall?ts=markdown)):** Schützen Sie in der Cloud gehostete Webanwendungen vor Bedrohungen wie SQL-Injektion und DDoS-Angriffen (z.B. Prisma Cloud's Web Application and API Security). * **[Endpunkt-Schutz](https://www.paloaltonetworks.de/cyberpedia/what-is-endpoint-protection?ts=markdown) Tools:** Sichere Endpunkte, die auf Cloud-Ressourcen zugreifen, Malware und andere Bedrohungen erkennen und darauf reagieren (z.B. Cortex XDR). * **Prävention von Datenverlusten (DLP) Tools:** Verhindern Sie die unbefugte Weitergabe oder Übertragung sensibler Daten (z.B. [DSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm?ts=markdown)von Prisma Cloud). * **Intrusion Detection and Prevention Systems ([IDPS](https://www.paloaltonetworks.de/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown)):** Erkennen Sie verdächtige Aktivitäten in Cloud-Umgebungen und reagieren Sie darauf. * **Cloud Überwachungs- und Analyse-Tools:** Verschaffen Sie sich einen Überblick über die Cloud-Leistung, die Nutzung und Sicherheitsbedrohungen und ermöglichen Sie die Protokollierung und Analyse von Vorfällen (z. B. Prisma Cloud). ## Bewährte Praktiken der Cloud-Sicherheit Der Schutz von Daten, Anwendungen und Systemen in der Cloud erfordert die Einhaltung [praktischer Sicherheitspraktiken](https://www.paloaltonetworks.de/cyberpedia/17-ways-to-secure-when-deploying-cloud-environments?ts=markdown). Das Abhaken der folgenden Schritte hilft Organisationen, Cyberbedrohungen einen Schritt voraus zu sein und sorgt für einen reibungslosen, gesetzeskonformen Geschäftsbetrieb: * Verstehen Sie die gemeinsame Verantwortung. * Sichern Sie den Umkreis. * Überwachen Sie auf Fehlkonfigurationen. * Nutzen Sie IAM-Praktiken, um eine solide Verwaltung von Kennwörtern, Geräten und Zugängen durchzusetzen. * Ermöglichen Sie die Sichtbarkeit der Sicherheitslage. * Implementieren Sie Richtlinien, um unbefugten Zugriff auf Anwendungen zu verhindern und Daten zu sichern. * Beschränken Sie den Datenzugriff auf das notwendige Personal, um Lecks zu vermeiden. * Sichern Sie Ihre Container. * Führen Sie regelmäßige Sicherheitsaudits, Schwachstellen-Scans und rechtzeitige Sicherheits-Patches durch. * Verfolgen Sie einen Zero Trust-Ansatz für aktualisierte Sicherheitsrichtlinien und Fernzugriffsanforderungen. * Informieren und schulen Sie Ihre Mitarbeiter über aktuelle Cloud-Sicherheitstrends, um verdächtiges Verhalten zu erkennen. * Nutzen Sie die Protokollverwaltung und die kontinuierliche Überwachung. * Führen Sie Penetrationstests durch. * Verschlüsseln Sie Daten, damit sie sicher und nur für autorisierte Benutzer zugänglich sind. * Erfüllen Sie die Compliance-Anforderungen. * Implementieren Sie einen Reaktionsplan für den Umgang mit Sicherheitsvorfällen. * Sichern Sie alle Anwendungen. * Aufrechterhaltung einer stabilen Datensicherheitsstruktur. * Konsolidieren Sie Lösungen für die Cybersicherheit. * Nutzen Sie einen Ansatz zur Erkennung und Reaktion in der Cloud. Mit diesen auf den Menschen ausgerichteten Richtlinien und strategischen Schwerpunkten können Organisationen ihre Cloud-Umgebungen effizient verwalten und absichern und so einen robusten Schutz gegen sich entwickelnde Cyberbedrohungen und die Einhaltung gesetzlicher Vorschriften gewährleisten. ## FAQs zur Cloud-Sicherheit ### Was ist Multi-Cloud-Sicherheit? Multi-Cloud-Sicherheit umfasst Strategien und Technologien zum Schutz von Daten, Anwendungen und Diensten über mehrere Cloud-Plattformen hinweg, wie AWS, Azure und Google Cloud. Es gewährleistet eine konsistente Durchsetzung von Sicherheitsrichtlinien und Schutz vor Bedrohungen, trotz der unterschiedlichen nativen Kontrollen der einzelnen Anbieter. Zu den wichtigsten Herausforderungen gehören die Verwaltung komplexer Konfigurationen, die Vermeidung von Datenschutzverletzungen und die Aufrechterhaltung von Transparenz und Compliance in verschiedenen Cloud-Umgebungen. ### Was bedeutet Sicherheit in der Hybrid Cloud? Hybride Cloud-Sicherheit befasst sich mit dem Schutz von integrierten lokalen Infrastrukturen, privaten Clouds und öffentlichen Clouds. Dazu gehören die Sicherung von Datenübertragungen, die Verwaltung von Zugriffskontrollen und die Durchsetzung einheitlicher Sicherheitsrichtlinien. Die Komplexität ergibt sich aus der Notwendigkeit, Daten zu schützen, wenn sie zwischen verschiedenen Umgebungen verschoben werden, und gleichzeitig die Skalierbarkeit und Flexibilität von Cloud-Ressourcen zu nutzen. ### Was ist Zero Trust Sicherheit? Zero-Trust-Sicherheit ist ein strategischer Ansatz, bei dem davon ausgegangen wird, dass alle Benutzer und Geräte, sowohl innerhalb als auch außerhalb des Netzwerks der Organisation, potenzielle Bedrohungen darstellen. Es stellt strenge Anforderungen an die Identitätsprüfung, den Least-Privilege-Zugriff und die kontinuierliche Überwachung des gesamten Netzwerkverkehrs. Die Implementierung von Zero Trust beinhaltet die Segmentierung des Netzwerks, die Anwendung von Multifaktor-Authentifizierung und den Einsatz von Echtzeit-Sicherheitsanalysen zur Erkennung von und Reaktion auf Bedrohungen. ### Was ist Cloud Security Governance? Cloud Security Governance umfasst die Entwicklung von Richtlinien, Verfahren und Kontrollen, um Risiken zu verwalten und die Compliance in der Cloud sicherzustellen. Es erfordert einen Rahmen, der mit den Zielen einer Organisation, den gesetzlichen Anforderungen und den bewährten Sicherheitsverfahren übereinstimmt. Governance-Strategien umfassen Risikobewertung, Incident Management und regelmäßige Audits, um die Integrität und Sicherheit von Cloud-basierten Ressourcen zu gewährleisten. ### Was ist Cloud Incident Response? Die Reaktion auf Cloud-Vorfälle bezieht sich auf die Methoden und Prozesse, die Organisationen einsetzen, um Sicherheitsvorfälle in Cloud-Umgebungen zu erkennen, darauf zu reagieren und sich davon zu erholen. Dazu gehören die Ausarbeitung von Reaktionsplänen, die rasche Erkennung von Sicherheitsereignissen, die Eindämmung von Bedrohungen, die Beseitigung der Ursache und die Wiederherstellung von Diensten. Die Analyse nach einem Vorfall ist entscheidend für die Verfeinerung der Strategie zur Reaktion auf Vorfälle und die Stärkung der Cloud-Verteidigung. ### Was ist eine Cloud-Sicherheitsarchitektur? Die Cloud-Sicherheitsarchitektur ist eine Blaupause, die beschreibt, wie Sicherheitskontrollen in die Cloud-Infrastruktur integriert werden. Die Architektur muss Firewalls, Intrusion-Prevention-Systeme, Verschlüsselung und Mechanismen zur Vermeidung von Datenverlusten umfassen. Richtig konzipiert, unterstützt es die gesetzliche Compliance, schützt vor Bedrohungen und trägt der Dynamik des Cloud-Computing Rechnung, ohne die Leistung zu beeinträchtigen. ### Was sind Cloud-Sicherheits-Frameworks? Cloud-Sicherheits-Frameworks bieten standardisierte Richtlinien und Best Practices für die Sicherung von Cloud-Computing-Umgebungen. Sie bieten strukturierte Ansätze für das Risikomanagement, die Implementierung von Sicherheitskontrollen und die Aufrechterhaltung der Compliance. Beispiele sind das NIST Cybersecurity Framework, ISO 27017 und die Cloud Controls Matrix der Cloud Security Alliance, die jeweils auf die besonderen Herausforderungen des Cloud-Sicherheitsmanagements zugeschnitten sind. ### Was ist DevSecOps in der Cloud? DevSecOps in der Cloud integriert Sicherheitspraktiken in den DevOps-Prozess und automatisiert und bettet Sicherheit in jeder Phase der Entwicklung und Bereitstellung von Cloud-Software ein. Es schreibt Sicherheitsprüfungen bei Code Commits, Container-Orchestrierung und Provisionierung der Infrastruktur vor. Teams nutzen automatisierte Tools für Schwachstellen-Scans, Compliance-Überwachung und Bedrohungserkennung, um Risiken zu reduzieren, ohne die Geschwindigkeit der Cloud-Servicebereitstellung zu beeinträchtigen. ### Was ist Cloud Security Posture Management (CSPM)? [Cloud Security Posture Management (CSPM)](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) automatisiert die Identifizierung und Behebung von Risiken in Cloud-Infrastrukturen. CSPM-Tools suchen kontinuierlich nach Fehlkonfigurationen, setzen Sicherheitsrichtlinien durch und gewährleisten die Compliance mit Branchenstandards. Sie bieten Einblick in Cloud-Ressourcen und deren Konfigurationen und ermöglichen es den Teams, in dynamischen Cloud-Umgebungen ein starkes Sicherheitsniveau aufrechtzuerhalten. ### Was ist eine cloudnative Plattform für den Anwendungsschutz (CNAPP)? Eine cloudnative Plattform für den Anwendungsschutz (CNAPP) ist eine integrierte Suite, die umfassende Sicherheit für cloudnative Anwendungen bietet. CNAPP kombiniert Fähigkeiten wie CSPM, CWPP und Anwendungssicherheit, um Cloud-Umgebungen während des gesamten Software-Lebenszyklus zu schützen. Es behandelt Risiken vom Code bis zur Laufzeit und bietet Bedrohungserkennung, Schwachstellenmanagement und Compliance-Überwachung. ### Was ist ein Cloud Access Security Broker (CASB)? Ein Cloud Access Security Broker (CASB) fungiert als Vermittler zwischen Benutzern und Cloud-Service-Anbietern, um Sicherheitsrichtlinien durchzusetzen. CASBs bieten Einblick in die Nutzung von Cloud-Anwendungen, Datenschutz, Bedrohungsprävention und Compliance über mehrere Cloud-Dienste hinweg. Sie ermöglichen es Organisationen, ihre Sicherheitskontrollen von ihrer lokalen Infrastruktur auf die Cloud auszuweiten. ### Was ist eine Cloud Workload Protection Platform (CWPP)? Eine Plattform zum Schutz von Cloud-Workloads (CWPP) sichert Workloads über virtuelle Maschinen, Container und serverlose Funktionen in öffentlichen, privaten und hybriden Cloud-Umgebungen. Die Lösungen von CWPP bieten Laufzeitschutz, Überwachung der Systemintegrität, Netzwerkkontrollen und Schwachstellenmanagement, um Workloads vor Bedrohungen zu schützen und Compliance zu gewährleisten. ### Was ist die Sicherheit der Cloud-Infrastruktur? Die Sicherheit der Cloud-Infrastruktur umfasst die Praktiken und Technologien, die zum Schutz der wesentlichen Komponenten des Cloud-Computing eingesetzt werden, darunter Hardware, Software, Netzwerke und Einrichtungen. Dazu gehören die Sicherung virtualisierter Umgebungen, die Verwaltung von Zugriffskontrollen, die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung sowie die Bereitstellung von Systemen zur Erkennung von Eindringlingen, um die Infrastruktur vor Bedrohungen zu schützen. ### Was bedeutet Datenschutz in der Cloud? Datenschutz in der Cloud bedeutet, dass Daten in Cloud-Diensten vor Korruption, Kompromittierung und Verlust geschützt werden. Es umfasst Lösungen für Verschlüsselung, Tokenisierung, Zugriffskontrolle und Backup. Sicherheitsteams implementieren diese Maßnahmen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten, auch wenn diese zwischen lokalen und Cloud-Umgebungen verschoben werden. ### Was bedeutet Compliance-Management in der Cloud? Das Cloud Compliance Management stellt sicher, dass Cloud-Dienste und -Operationen den gesetzlichen Standards und den Best Practices der Branche entsprechen. Dazu gehören regelmäßige Bewertungen, Audits und automatisierte Kontrollen, um die Anforderungen von Regelwerken wie [GDPR](https://www.paloaltonetworks.de/cyberpedia/gdpr-compliance?ts=markdown), [HIPAA](https://www.paloaltonetworks.de/cyberpedia/what-is-hipaa?ts=markdown)und [PCI DSS](https://www.paloaltonetworks.de/cyberpedia/pci-dss?ts=markdown). zu erfüllen. Organisationen nutzen Compliance Management, um sensible Daten zu schützen, Strafen zu vermeiden und das Vertrauen ihrer Kunden zu erhalten. Verwandter Inhalt [Umfassender Leitfaden für CNAPPs Beginnen Sie mit der Lektüre von O'Reilly Cloud Native Application Protection Platforms: Ein Leitfaden für CNAPPs und die Grundlagen umfassender Sicherheit in der Cloud.](https://www.paloaltonetworks.com/resources/ebooks/oreilly-cnapp-cloud-security-foundations) [Der Bericht zum Stand der Cloud-nativen Sicherheit In unserem jährlichen Sicherheitsbericht finden Sie branchenübergreifende Informationen für Ihre Cloud-Sicherheitsstrategien, die die wichtigsten Sicherheitsgewinne, -wünsche, -lüc...](https://www.paloaltonetworks.de/resources/research/state-of-cloud-native-security-2024?ts=markdown) [Der ultimative Leitfaden für Containersicherheit Die Sicherung Ihrer containerisierten Anwendungen ist eine entscheidende Komponente für die Aufrechterhaltung der Integrität, Vertraulichkeit und Verfügbarkeit Ihrer Cloud-Dienste.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Der Leitfaden für Käufer von DSPM und DDR Erfahren Sie, worauf Sie bei einem Anbieter von Cloud-Datensicherheit achten sollten und wie DSPM und DDR die Sicherheitslage Ihrer Organisation erheblich verbessern können.](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Cloud-Sicherheit%3F&body=Erkunden%20Sie%20die%20Cloud-Sicherheit%20und%20verstehen%20Sie%20ihre%20Rolle%20beim%20Schutz%20von%20Daten%2C%20Anwendungen%20und%20Netzwerken%20in%20%C3%B6ffentlichen%2C%20privaten%20und%20hybriden%20Cloud-Umgebungen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-cloud-security) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language