[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist ein Cloud VPN?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-vpn?ts=markdown) Inhaltsverzeichnis * [Wie funktioniert ein Cloud VPN?](#how) * [Cloud VPN-Modelle](#cvpn-models) * [Cloud VPN-Bereitstellungsmethoden](#methods) * [Cloud VPN Anwendungsfälle](#use-cases) * [Cloud VPN Vorteile](#benefits) * [Cloud VPNs vs. Traditionelle VPNs](#compare) * [Cloud VPN Bewährte Praktiken](#best-practices) * [Cloud VPN FAQs](#faq) # Was ist ein Cloud VPN? Inhaltsverzeichnis * [Wie funktioniert ein Cloud VPN?](#how) * [Cloud VPN-Modelle](#cvpn-models) * [Cloud VPN-Bereitstellungsmethoden](#methods) * [Cloud VPN Anwendungsfälle](#use-cases) * [Cloud VPN Vorteile](#benefits) * [Cloud VPNs vs. Traditionelle VPNs](#compare) * [Cloud VPN Bewährte Praktiken](#best-practices) * [Cloud VPN FAQs](#faq) 1. Wie funktioniert ein Cloud VPN? * [1. Wie funktioniert ein Cloud VPN?](#how) * [2. Cloud VPN-Modelle](#cvpn-models) * [3. Cloud VPN-Bereitstellungsmethoden](#methods) * [4. Cloud VPN Anwendungsfälle](#use-cases) * [5. Cloud VPN Vorteile](#benefits) * [6. Cloud VPNs vs. Traditionelle VPNs](#compare) * [7. Cloud VPN Bewährte Praktiken](#best-practices) * [8. Cloud VPN FAQs](#faq) Ein Cloud VPN ist ein Netzwerkdienst, der sichere und verschlüsselte Verbindungen über das Internet zwischen Remotebenutzern und den in der Cloud gehosteten Ressourcen einer Organisation bereitstellt. Cloud VPNs ermöglichen Remotebenutzern eine sichere Verbindung zum Netzwerk des Unternehmens und stellen sicher, dass sensible Daten, die über öffentliche Netzwerke übertragen werden, verschlüsselt und vor unberechtigtem Zugriff geschützt werden. Diese Art von VPN ist vorteilhaft für Organisationen mit mobilen Mitarbeitern oder solchen, die Cloud-Dienste in großem Umfang nutzen. Cloud VPNs lassen sich schnell bereitstellen und können von Anbietern von VPN-Lösungen für Unternehmen verwaltet werden. Sie bieten eine kostengünstige und effiziente Lösung für moderne Unternehmen. ## Wie funktioniert ein Cloud VPN? ![Anwendungsfälle für Cloud VPN: sicherer Fernzugriff, vereinfachter Zugang für BYOD, Verbindung von Cloud \& On-Premises, Zugang für Auftragnehmer/Partner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-remote-access-vpn-v1.png "Anwendungsfälle für Cloud VPN: sicherer Fernzugriff, vereinfachter Zugang für BYOD, Verbindung von Cloud & On-Premises, Zugang für Auftragnehmer/Partner") Ein Cloud-VPN wird auch als VPN as a Service (VPNaaS) oder cloudbasiertes Fernzugriffs-VPN bezeichnet. Bei einem Cloud-basierten VPN wird eine verschlüsselte VPN-Verbindung über das Internet zwischen einem Benutzer und der in der Cloud gehosteten Netzwerk-Infrastruktur des Unternehmens hergestellt. Die verschlüsselte Verbindung wird oft durch ein VPN Gateway erleichtert, das als Vermittler fungiert und die zu und von den Cloud-Ressourcen gesendeten Daten verschlüsselt und entschlüsselt. Der Prozess beginnt, wenn sich ein Benutzer mit dem Cloud VPN-Dienst verbindet, normalerweise über eine Client-Anwendung. Der Dienst authentifiziert den Benutzer und sein Gerät, oft mit Multifaktor-Authentifizierung für mehr Sicherheit. Sobald die Authentifizierung erfolgreich war, baut das Cloud VPN einen verschlüsselten Tunnel mit etablierten VPN-Protokollen wie IPsec oder SSL/TLS auf. Dieser Tunnel sorgt dafür, dass die zwischen dem Benutzer und der Cloud übertragenen Daten sicher und für Unbefugte, die den Datenverkehr abfangen, unlesbar sind. Innerhalb der Cloud verschlüsselt ein VPN Gateway die ausgehenden Daten, bevor sie über das Internet übertragen werden, und entschlüsselt die eingehenden Daten für das empfangende Gerät. Diese Verschlüsselung ist entscheidend für den Schutz sensibler Daten, wenn sie über potenziell unsichere Netzwerke übertragen werden. Die Cloud VPN unterhält den Verschlüsselungstunnel und passt sich bei Bedarf an Änderungen im Netzwerk an. Dies ist besonders wichtig für Telearbeiter, die zwischen verschiedenen Internetverbindungen wechseln können. Cloud-basierte VPNs enthalten oft erweiterte Sicherheitsmaßnahmen, die über den verschlüsselten Tunnel hinausgehen. Dazu kann die Segmentierung des Netzwerks gehören, um den Zugriff auf Anwendungsebene zu kontrollieren und sicherzustellen, dass Benutzer nur auf die Ressourcen zugreifen, für die sie eine Berechtigung haben. Die Sicherheitsfunktionen können sich auch auf die Bedrohungsprävention erstrecken, wobei Cloud-VPN-Dienste Schutz vor Malware, Phishing und anderen Cyberbedrohungen bieten und so die Sicherheitslage von Cloud-basierten Netzwerken verbessern. [*Was ist ein VPN*](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn?ts=markdown)? ## Cloud VPN-Modelle Cloud VPNs bieten zwei unterschiedliche Modelle. Diese Modelle werden hauptsächlich als Hochverfügbarkeits-VPNs (HA) und klassische VPNs unterschieden. Beide Modelle dienen dem grundlegenden Zweck, die Datenübertragung zwischen dem Netzwerk eines Unternehmens vor Ort und der Cloud zu sichern. Die Wahl zwischen einem HA VPN und einem klassischen VPN hängt jedoch von den spezifischen Anforderungen des Unternehmens ab. ### Hochverfügbare VPNs (HA) ![Ein klassisches VPN mit dynamischem/statischem Routing, das über zwei rote Tunnel mit einem firmeninternen Netzwerk und einem VPC verbunden ist.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ha-vpn.png "Ein klassisches VPN mit dynamischem/statischem Routing, das über zwei rote Tunnel mit einem firmeninternen Netzwerk und einem VPC verbunden ist.") Hochverfügbarkeits-VPNs bieten eine belastbare, redundante VPN-Verbindung, um eine kontinuierliche Verfügbarkeit der Dienste zu gewährleisten. Bei der Konfiguration eines HA VPN wird automatisch eine eindeutige IP-Adresse aus einem dedizierten Pool zugewiesen/. Dies fördert einen robusten Service mit einer typischen Verfügbarkeit von 99,99%. Dieses Modell ist für Unternehmen, die einen ununterbrochenen Zugriff auf Cloud-Ressourcen benötigen, unerlässlich. HA-VPNs verwenden häufig Aktiv/Aktiv- oder Aktiv/Passiv-Konfigurationen, um einen reibungslosen Failover zu gewährleisten und den Betrieb des Netzwerks auch bei Gateway-Ausfällen aufrechtzuerhalten. ### Klassische VPNs ![Ein klassisches VPN mit dynamischem/statischem Routing, das über zwei rote Tunnel mit einem firmeninternen Netzwerk und einem VPC verbunden ist.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/classic-vpn.png "Ein klassisches VPN mit dynamischem/statischem Routing, das über zwei rote Tunnel mit einem firmeninternen Netzwerk und einem VPC verbunden ist.") Klassische VPNs sind der traditionelle Ansatz, bei dem eine einzige Schnittstelle mit einer externen IP-Adresse verwendet wird, um die Funktionalität des VPN zu unterstützen. Klassische VPNs bieten zwar eine einfachere Einrichtung mit einer Serviceverfügbarkeit von 99,9 %, unterstützen aber dennoch sowohl dynamische als auch statische Routing-Optionen. Dieses Modell eignet sich möglicherweise besser für Organisationen mit weniger strengen Anforderungen an die Betriebszeit oder für diejenigen, die eine kostengünstige Lösung implementieren möchten. Klassische VPNs sind in der Regel einfacher zu konfigurieren und zu warten, bieten jedoch möglicherweise nicht dasselbe Maß an Redundanz wie HA-VPNs. ## Cloud VPN-Bereitstellungsmethoden Cloud-basierte VPNs können auf zwei verschiedene Arten bereitgestellt werden: Client-Cloud-VPNs, auch bekannt als Cloud-basierte Fernzugriffs-VPNs, und Netzwerk-Cloud-VPNs, gemeinhin als Site-to-Site-VPNs bezeichnet. Jeder Typ dient unterschiedlichen Zwecken und eignet sich für verschiedene Einsatzszenarien. Beide Arten von Cloud-VPNs nutzen die Skalierbarkeit und Flexibilität von Cloud-Ressourcen und bieten gleichzeitig verschiedene Zugriffsebenen, die auf den Bedürfnissen der Benutzer und den Unternehmensrichtlinien basieren. Sie sind maßgeblich an der Durchsetzung von Sicherheitsprotokollen beteiligt und sorgen dafür, dass die Datenübertragung verschlüsselt und für Unbefugte unzugänglich bleibt. ### Cloud-basierter Fernzugriff VPN/Client Cloud VPN ![Fernzugriffs-VPN-Architektur mit Verbindungen zwischen Clients, Internet und einem geschützten Netzwerk.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/remote-access-vpn-architecture.png "Fernzugriffs-VPN-Architektur mit Verbindungen zwischen Clients, Internet und einem geschützten Netzwerk.") Client Cloud VPNs sind für den Fernzugriff konzipiert. Sie ermöglichen es Benutzern, wie z.B. Remote-Angestellten oder mobilen Mitarbeitern, sich von jedem beliebigen Standort aus sicher mit der Virtual Private Cloud des Unternehmens zu verbinden. Ein Cloud-Fernzugriffs-VPN ist für Unternehmen mit verteilten Mitarbeitern unerlässlich, da es Remotebenutzern einen sicheren und konsistenten Zugriff auf die in der Cloud gehosteten Unternehmensressourcen ermöglicht. ### Netzwerk Cloud VPN/Site-to-Site VPN ![site-to-site-vpn-architektur](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/site-to-site-vpn-architecture.png "site-to-site-vpn-architektur") Netzwerk Cloud VPNs sind für Standort-zu-Standort-Verbindungen gedacht. Diese Einrichtung wird zur sicheren Verschlüsselung des Datenverkehrs zwischen dem Netzwerk eines Unternehmens vor Ort und seiner Cloud-Infrastruktur verwendet. Es stellt eine dauerhafte, verschlüsselte Verbindung her, die es diesen getrennten Umgebungen ermöglicht, so zu interagieren, als befänden sie sich im selben Netzwerk, und bietet sichere Kommunikationskanäle für sensible Unternehmensdaten. ## Cloud VPN Anwendungsfälle ![Cloud VPN use cases: secure remote access, simplified access for BYOD, interconnecting cloud \& on-premises, contractor/partner access](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloudvpn-use-cases.png "Cloud VPN use cases: secure remote access, simplified access for BYOD, interconnecting cloud & on-premises, contractor/partner access") ### Sicherer Fernzugriff für verteilte Belegschaften Ein Cloud VPN bietet Mitarbeitern, die aus der Ferne oder von unterwegs arbeiten, einen sicheren Zugang zu Unternehmensnetzwerken. Sie stellen sicher, dass die Verbindungen zu den Ressourcen des Unternehmens verschlüsselt und geschützt bleiben, unabhängig vom Standort des Mitarbeiters. Dies ist besonders wichtig bei hybriden Arbeitsmodellen, bei denen Mitarbeiter möglicherweise von verschiedenen Netzwerken aus auf sensible Daten zugreifen. ### Vereinfachter Zugriff für BYOD-Umgebungen In Umgebungen, in denen Mitarbeiter ihre eigenen Geräte verwenden (BYOD), bieten Cloud-VPNs wesentliche Sicherheit. Sie bieten eine Lösung zur Verwaltung des Zugriffs und zur Gewährleistung der Sicherheit der Daten, die von persönlichen Geräten an das Netzwerk des Unternehmens übertragen werden. Dieser Ansatz bewahrt die Integrität der Unternehmensdaten und mindert die Risiken, die mit der Heterogenität der Geräte verbunden sind. ### Verknüpfung von Cloud- und On-Premises-Ressourcen Cloud-VPNs sind der Schlüssel für eine nahtlose Verbindung zwischen Cloud-basierten Assets und lokalen Infrastrukturen. Sie bieten verschlüsselte Tunnel, die die Kluft zwischen verschiedenen Umgebungen sicher überbrücken und es Unternehmen ermöglichen, die Skalierbarkeit von Cloud-Lösungen zu nutzen und dabei die bestehenden Systeme integriert und sicher zu halten. ### Rationalisierung des Zugangs zu Auftragnehmern und externen Partnern Für Unternehmen, die häufig mit Auftragnehmern und externen Partnern zusammenarbeiten, bieten Cloud VPNs eine Möglichkeit, zeitlich begrenzten, sicheren Zugriff auf bestimmte Netzwerkressourcen zu gewähren. Dieser Anwendungsfall unterstützt eine dynamische Zugriffskontrolle, die es Unternehmen ermöglicht, die Sicherheit aufrechtzuerhalten und gleichzeitig die notwendige Flexibilität für projektbasiertes Arbeiten zu bieten. ## Cloud VPN Vorteile ![Vorteile von Cloud VPN: sicherer und globaler Zugang, verbesserte Sicherheit und Benutzerauthentifizierung, flexibel/skalierbar, kostengünstig](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloudvpn-benefits.png "Vorteile von Cloud VPN: sicherer und globaler Zugang, verbesserte Sicherheit und Benutzerauthentifizierung, flexibel/skalierbar, kostengünstig") ### Optimierter sicherer Zugang Cloud-VPNs bieten direkten, sicheren Zugang zu Cloud-Ressourcen. Der direkte sichere Zugang reduziert die Latenzzeit im Vergleich zu herkömmlichen VPNs, die den Datenverkehr über lokale Netzwerke leiten. Der sofortige Zugriff erleichtert effiziente Arbeitsabläufe und steigert die Produktivität von Remotebenutzern. ### Globale Zugänglichkeit Im Gegensatz zu hardwareabhängigen VPNs bieten Cloud VPNs eine globale Reichweite, so dass sich Teams an entfernten Standorten von überall aus verbinden können. Dies ist für Organisationen mit geografisch verstreuten Mitarbeitern und zur Unterstützung eines skalierbaren Fernarbeitsmodells erforderlich. ### Verbesserte Sicherheit und Benutzerauthentifizierung Cloud VPNs sichern die Kommunikation und den Datenaustausch mit robuster Verschlüsselung und Authentifizierung. Sie helfen dabei, die Integrität und Vertraulichkeit von Daten in der Virtual Private Cloud (VPC) zu wahren. ### Flexibilität und Skalierbarkeit Cloud VPNs sind flexibel und leicht skalierbar und passen sich schnell an veränderte Netzwerkarchitekturen und geschäftliche Anforderungen an. Sie werden von VPN-Dienstanbietern verwaltet und bieten dynamische Anpassungen an unterschiedliche organisatorische Anforderungen, ohne die Zwänge einer physischen Infrastruktur. ### Kosten-Wirksamkeit Durch die Auslagerung der VPN-Verwaltung an Service Provider können Organisationen die Kosten für Wartung, Updates und Skalierung senken. Cloud VPNs ermöglichen Unternehmen die Nutzung der Cloud-Ökonomie und bieten eine kostengünstigere Lösung als herkömmliche VPN-Konfigurationen. ## Cloud VPNs vs. Traditionelle VPNs ![Vergleichstabelle zur Gegenüberstellung von Cloud-VPNs (einfach, cloudbasiert, benutzerfreundlich) und herkömmlichen VPNs (hardwareabhängig, komplex, weniger flexibel).](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloudvpn-vs-traditionalvpn.png "Vergleichstabelle zur Gegenüberstellung von Cloud-VPNs (einfach, cloudbasiert, benutzerfreundlich) und herkömmlichen VPNs (hardwareabhängig, komplex, weniger flexibel).") Cloud-basierte Fernzugriffs-VPNs und herkömmliche VPNs dienen demselben grundlegenden Zweck des sicheren Fernzugriffs. Sie unterscheiden sich erheblich in Bereitstellung und Verwaltung. Herkömmliche VPNs sind auf eine physische Infrastruktur angewiesen und erfordern Hardware vor Ort, wie z.B. VPN-Konzentratoren und dedizierte VPN-Server für die Authentifizierung. Sie erfordern oft erhebliche Vorabinvestitionen in Hardware und Fachwissen zur Verwaltung des Netzwerks. Cloud VPNs sind servicebasiert und machen umfangreiche Hardware vor Ort überflüssig. Sie bieten einen Plug-and-Play-Ansatz, bei dem der VPN-Dienst in der Cloud gehostet und vom VPN-Dienstanbieter verwaltet wird. Dies führt zu niedrigeren Anfangskosten und reduziert die Komplexität der Skalierung, wenn ein Unternehmen wächst. Die Flexibilität von Cloud VPNs ermöglicht eine schnelle Bereitstellung und eine nahtlose Integration mit Cloud-Plattformdiensten, wodurch sie sich besser an moderne Geschäftsanforderungen anpassen lassen. Cloud VPNs können durch eine verteilte Architektur, die auf die dynamische Natur internetbasierter Netzwerke ausgelegt ist, eine bessere Zuverlässigkeit bieten. Außerdem bieten sie in der Regel eine benutzerfreundlichere Oberfläche sowohl für Administratoren als auch für Endbenutzer und vereinfachen so die Verwaltung und das Benutzererlebnis von VPN-Diensten. ## Cloud VPN Bewährte Praktiken ![Cloud VPN Best Practices: Authentifizierung, Firewall-Regeln, dynamisches Routing, Priorisierung von HA-Konfigurationen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-vpn-best-practices.png "Cloud VPN Best Practices: Authentifizierung, Firewall-Regeln, dynamisches Routing, Priorisierung von HA-Konfigurationen") ### Robuste Authentifizierungsmaßnahmen durchsetzen Die Implementierung von starken Authentifizierungsprotokollen ist entscheidend. Verwenden Sie eine Multifaktor-Authentifizierung und stellen Sie sicher, dass alle Kennwörter und Schlüssel komplex sind und sicher gespeichert werden. Diese Praxis erhöht die Sicherheit der Daten, die durch den Cloud-VPN-Tunnel übertragen werden. ### Umfassende Firewall-Regeln einrichten Legen Sie an jedem VPN Gateway strenge Firewall-Regeln fest, um den Datenverkehr zu regulieren und die Endpunkte zu sichern. Dies kontrolliert den Zugriff und schützt vor Datenverletzungen. ### Optimieren Sie mit Dynamic Routing Nutzen Sie dynamisches Routing mit Protokollen wie BGP, um die Sicherheit und Effizienz Ihres Netzwerks zu verbessern. Dies ermöglicht eine flexiblere und zuverlässigere Kommunikation zwischen Netzwerken und gewährleistet die Integrität der Datenübertragung. ### Priorisieren Sie Hochverfügbarkeitskonfigurationen (HA) Entscheiden Sie sich für HA VPN Lösungen, um einen unterbrechungsfreien Service und Ausfallsicherheit zu gewährleisten. Sie bieten eine höhere Serviceverfügbarkeit und stellen sicher, dass das Cloud VPN auch bei Teilausfällen des Netzwerks betriebsbereit bleibt. ## Cloud VPN FAQs ### Wie funktioniert ein Cloud VPN? Bei einem Cloud-VPN wird ein verschlüsselter Tunnel zwischen dem Gerät eines Benutzers und den in der Cloud gehosteten Netzwerkressourcen aufgebaut. Es sorgt dafür, dass Daten während der Übertragung über das öffentliche Internet sicher bleiben, indem es Protokolle wie IPsec zur Ver- und Entschlüsselung des Datenverkehrs verwendet. ### Was ist der Unterschied zwischen Cloud VPN und normalem VPN? Cloud VPN unterscheidet sich von herkömmlichem VPN dadurch, dass es so konzipiert ist, dass es sich nahtlos in Cloud-Plattformdienste integrieren lässt. Cloud-VPNs bieten sicheren Zugang zu Ressourcen, die in Cloud-Umgebungen gehostet werden, während herkömmliche VPNs sich auf die Verbindung zu Ressourcen innerhalb des internen Netzwerks einer Organisation konzentrieren. ### Wann sollte ich Cloud VPN nutzen? Cloud VPN sollte verwendet werden, wenn ein sicherer Zugriff auf in der Cloud gehostete Ressourcen von überall aus erforderlich ist. Dies gilt häufig auch für entfernte oder mobile Mitarbeiter oder bei der Bereitstellung skalierbarer und flexibler Netzwerk-Lösungen, die die Infrastruktur vor Ort minimieren. ### Ist Cloud VPN gut? Die Wirksamkeit eines Cloud VPN hängt von den spezifischen Anforderungen und der Implementierung ab. Sie gilt allgemein als gut geeignet, um einen sicheren Fernzugriff auf Cloud-Dienste zu ermöglichen. Cloud-VPNs bieten im Vergleich zu herkömmlichen VPN-Konfigurationen Skalierbarkeit und einfache Verwaltung. ### Wie richte ich ein Cloud VPN ein? Die Einrichtung eines Cloud-VPN umfasst in der Regel die Anmeldung bei einem Cloud-VPN-Dienst, die Konfiguration von VPN-Clients auf Geräten und die Einrichtung sicherer VPN-Verbindungen zu den Cloud-Ressourcen. Die einzelnen Schritte können je nach Cloud VPN-Anbieter und der Komplexität der Netzwerkarchitektur variieren. Verwandter Inhalt [VPN-Alternativen für Fernzugriff VPN-Alternativen für den sicheren Fernzugriff, manchmal auch als VPN-Ersatz bezeichnet, sind andere Methoden als herkömmliche virtuelle private Netzwerke (VPNs), die für eine siche...](https://www.paloaltonetworks.de/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect ist mehr als ein VPN. Es bietet einen flexiblen, sicheren Fernzugriff für alle Benutzer überall.](https://www.paloaltonetworks.de/sase/globalprotect?ts=markdown) [Warum der SASE-Ansatz für Netzwerk und Sicherheit die Antwort auf den Kampf gegen... Verstehen Sie, warum SASE ganz oben auf der Agenda von Sicherheitsverantwortlichen steht, denn die Methode entwickelt sich zu einem Eckpfeiler der modernen Sicherheitsstrategie.](https://www.paloaltonetworks.de/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks?ts=markdown) [SASE CIO eBook: Die Zukunft der Arbeit durch unternehmensweites SASE vorantreiben Der Leitfaden für CIOs zur Planung und Implementierung](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20ein%20Cloud%20VPN%3F&body=Ein%20Cloud%20VPN%20bietet%20sichere%20und%20verschl%C3%BCsselte%20Verbindungen%20%C3%BCber%20das%20Internet%20zwischen%20Remotebenutzern%20und%20den%20in%20der%20Cloud%20gehosteten%20Ressourcen%20einer%20Organisation.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-cloud-vpn) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language