[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Was ist eine paketfilternde Firewall?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) Inhalt * [Wie funktioniert eine paketfilternde Firewall?](#how) * [Anwendungsszenarien für paketfilternde Firewalls](#usecases) * [Vorteile von paketfilternden Firewalls](#benefits) * [Herausforderungen von paketfilternden Firewalls](#challenges) * [Arten von paketfilternden Firewalls](#types) * [Vergleich von paketfilternden Firewalls mit anderen Sicherheitstechnologien](#comparing) * [Paketfilternde Firewalls -- FAQ](#faqs) # Was ist eine paketfilternde Firewall? Inhalt * [Wie funktioniert eine paketfilternde Firewall?](#how) * [Anwendungsszenarien für paketfilternde Firewalls](#usecases) * [Vorteile von paketfilternden Firewalls](#benefits) * [Herausforderungen von paketfilternden Firewalls](#challenges) * [Arten von paketfilternden Firewalls](#types) * [Vergleich von paketfilternden Firewalls mit anderen Sicherheitstechnologien](#comparing) * [Paketfilternde Firewalls -- FAQ](#faqs) 1. Wie funktioniert eine paketfilternde Firewall? * [1. Wie funktioniert eine paketfilternde Firewall?](#how) * [2. Anwendungsszenarien für paketfilternde Firewalls](#usecases) * [3. Vorteile von paketfilternden Firewalls](#benefits) * [4. Herausforderungen von paketfilternden Firewalls](#challenges) * [5. Arten von paketfilternden Firewalls](#types) * [6. Vergleich von paketfilternden Firewalls mit anderen Sicherheitstechnologien](#comparing) * [7. Paketfilternde Firewalls -- FAQ](#faqs) Eine paketfilternde oder Packet Filtering Firewall ist eine Netzwerksicherheitsvorrichtung, die sowohl ein- als auch ausgehende Netzwerkpakete gemäß vorab definierten Regeln filtert. Die Regeln basieren normalerweise auf IP-Adressen, Portnummern und Protokollen. Die Firewall prüft die Header der Pakete und entscheidet, ob sie einer zulässigen Regel entsprechen; andernfalls blockiert sie das Paket. Der Prozess unterstützt den Schutz von Netzwerken und die Verwaltung des Datenverkehrs, untersucht aber nicht den Paketinhalt auf potenzielle Bedrohungen. ## Wie funktioniert eine paketfilternde Firewall? ![Ein Paket nimmt seinen Weg vom externen Netzwerk durch einen Router und eine Firewall, basierend auf IP- und TCP/UDP-Protokollprüfungen.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-01.png) Diese Art von Firewall führt grundlegende Operationen durch: Sie wendet eine Reihe von vorgegebenen Regeln auf jedes Netzwerkpaket an, das versucht, in das Netzwerk zu gelangen oder es zu verlassen. Diese Regeln werden vom Netzwerkadministrator festgelegt und sind entscheidend für die Aufrechterhaltung der Integrität und Sicherheit des Netzwerks. Paketfilternde Firewalls verwenden zwei Hauptkomponenten in jedem Datenpaket, um dessen Legitimität zu bestimmen: den Header und die Nutzdaten. Der Paketheader enthält die Quell- und Ziel-IP-Adresse, die den Ursprung und den beabsichtigten Endpunkt des Pakets verrät. Protokolle wie TCP, UDP und ICMP legen die Regeln für den Weg des Pakets fest. Außerdem prüft die Firewall die Nummern der Quell- und Zielports. Diese sind vergleichbar mit Türen, durch die die Daten eintreten. Bestimmte Flags innerhalb des TCP-Headers, wie z. B. ein Verbindungsanfragesignal, werden ebenfalls überprüft. Die Richtung des Datenverkehrs (eingehend oder ausgehend) und die spezifische Netzwerkschnittstelle (NIC), über die die Daten laufen, werden beim Entscheidungsprozess der Firewall berücksichtigt. Paketfilternde Firewalls können so konfiguriert werden, dass sie sowohl den eingehenden als auch den ausgehenden Datenverkehr verwalten und so einen bidirektionalen Sicherheitsmechanismus bilden. Auf diese Weise wird ein nicht autorisierter Zugriff von externen Quellen, die auf das interne Netzwerk zuzugreifen wollen, und von internen Bedrohungen, die nach außen zu kommunizieren versuchen, verhindert. [What Is a Firewall?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall?ts=markdown) ## Anwendungsszenarien für paketfilternde Firewalls ![Attacker attempting IP spoofing. A packet with a fake internal source IP is filtered by a firewall to protect the internal network.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-02.png) Ein primäres Anwendungsszenario für die paketfilternde Firewall ist die Verhinderung von IP-Spoofing-Angriffen durch die Prüfung der Quell-IP-Adressen eingehender Pakete. Die Firewall stellt sicher, dass die Pakete von erwarteten und vertrauenswürdigen Quellen stammen. Auf diese Weise kann sie Angreifer daran hindern, sich als legitime Instanzen innerhalb des Netzwerks auszugeben. Dies ist besonders wichtig für den Schutz des Netzwerkperimeters. Darüber hinaus werden paketfilternde Firewalls zur Verwaltung und Rationalisierung des Netzwerkdatenverkehrs eingesetzt. Durch die Einrichtung von Regeln, die die Netzwerkrichtlinien widerspiegeln, können diese Firewalls den Datenverkehr zwischen verschiedenen Subnetzen innerhalb des Unternehmens begrenzen. Dies trägt dazu bei, potenzielle Vorfälle einzudämmen und die Netzwerkressourcen je nach den Bedürfnissen der einzelnen Abteilungen oder nach Sensibilitätsniveau zu segmentieren. Ein weiteres Anwendungsszenario für paketfilternde Firewalls sind Fälle, in denen es auf Geschwindigkeit und Ressourceneffizienz ankommt. Da sie weniger rechenintensiv sind, können paketfilternde Firewalls den Datenverkehr schnell und ohne großen Aufwand verarbeiten. ## Vorteile von paketfilternden Firewalls ### Effizienz bei hoher Geschwindigkeit Einer der Hauptvorteile von paketfilternden Firewalls ist ihre Fähigkeit, schnelle Entscheidungen zu treffen. Da sie auf der Netzwerkebene arbeiten, können sie Pakete auf der Grundlage festgelegter Regeln schnell annehmen oder ablehnen, ohne dass eine detaillierte Paketprüfung erforderlich ist. Dies führt zu einer sehr schnellen Verarbeitung, die einen effizienten Netzwerkdatenverkehr ermöglicht und Engpässe verringert. ### Transparenter Betrieb Paketfilternde Firewalls sind so konzipiert, dass sie für den Endbenutzer transparent sind. Sie arbeiten autonom und wenden Regeln auf den Netzwerkdatenverkehr an, ohne dass ein Eingreifen des Benutzers oder eine Benachrichtigung erforderlich ist, sofern kein Paket blockiert wird. Die Transparenz stellt sicher, dass die Netzwerksicherheitsmaßnahmen weder die Benutzererfahrung beeinträchtigen noch aufwendige Schulungen für die Endbenutzer erfordern. ### Kosteneffizienz Paketfilternde Firewalls sind kosteneffizient. Sie sind häufig in Netzwerkrouter integriert, sodass keine separaten Firewallvorrichtungen erforderlich sind. ### Anfängliche Einfachheit und Benutzerfreundlichkeit Die Benutzerfreundlichkeit galt anfänglich als Vorteil paketfilternder Firewalls. Sie erfordern in der Regel keine komplexe Einrichtung. ## Herausforderungen von paketfilternden Firewalls ### Begrenzte Protokollierungsfunktionen Einer der Hauptnachteile von paketfilternden Firewalls sind ihre begrenzten Protokollierungsfunktionen. Diese Systeme protokollieren oft nur wenig detaillierte Informationen über den Netzwerkdatenverkehr, was für Unternehmen, die strengen Datenschutzstandards unterliegen, ein Complianceproblem darstellen kann. Ohne eine umfassende Protokollierung wird es schwieriger, Muster verdächtiger Aktivitäten zu erkennen, sodass Schwachstellen möglicherweise nicht behoben werden. ### Mangelnde Flexibilität Paketfilternde Firewalls sind nicht gerade für ihre Flexibilität bekannt. Sie wurden entwickelt, um bestimmte Informationen wie IP-Adressen oder Portnummern zu überwachen, aber das ist im größeren Kontext des modernen Netzwerkzugriffsmanagements nur ein begrenzter Anwendungsbereich. Fortschrittliche Firewalls bieten mehr Transparenz und Kontrolle und passen sich dynamisch an die sich verändernden Sicherheitsanforderungen an. Paketfilter müssen manuell eingerichtet und gewartet werden. ### Weniger Sicherheit Im Vergleich zu fortschrittlicheren Firewalls sind paketfilternde Firewalls weniger sicher. Sie stützen ihre Filterentscheidungen auf oberflächliche Informationen wie IP-Adressen und Portnummern, ohne den Kontext der Benutzergeräte oder die Anwendungsnutzung zu berücksichtigen. Da sie nicht in der Lage sind, über das Paketäußere hinausgehende Prüfungen vorzunehmen, können sie Nutzdaten, die bösartigen Code enthalten, nicht erkennen oder blockieren. Dadurch werden sie anfällig für Adressfälschung und andere komplexe Angriffe. ### Zustandsloser Betrieb Paketfilternde Firewalls sind grundsätzlich zustandslos. Dies schränkt ihre Fähigkeit ein, vor komplexen Bedrohungen zu schützen. Da sie jedes Paket isoliert behandeln, erinnern sie sich nicht an vergangene Aktionen, was im Hinblick auf die Gewährleistung kontinuierlicher Sicherheit ein Manko darstellt. Die fehlende Zustandssensibilität kann dazu führen, dass Bedrohungen unbemerkt bleiben, wenn die Firewallregeln nicht sorgfältig ausgearbeitet und aktualisiert werden ### Komplizierte Verwaltung Paketfilternde Firewalls sind zwar anfangs sehr benutzerfreundlich, können aber mit zunehmender Größe und Komplexität des Netzwerks schnell schwierig zu verwalten sein. Regelsätze müssen manuell konfiguriert und aktualisiert werden, was die Arbeitsbelastung der Sicherheitsteams und das Risiko menschlicher Fehler erhöht. Der Mangel an Automatisierung beim Management von Bedrohungen und bei der Paketprüfung erschwert es zusätzlich, eine sichere Netzwerkumgebung zu gewährleisten. ### Inkompatibilität mit Protokollen Eine weitere Herausforderung für paketfilternde Firewalls ist die Inkompatibilität mit bestimmten Protokollen. Protokolle, die eine dynamische Portzuweisung oder die Pflege von Statusinformationen erfordern, können Schwierigkeiten bereiten. Diese Einschränkung kann die Nutzung legitimer Services behindern und die Durchsetzung von Sicherheitsrichtlinien erschweren. ## Arten von paketfilternden Firewalls ![Arten von paketfilternden Firewalls](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-03.png) ### Dynamische paketfilternde Firewall Dynamische paketfilternde Firewalls sind lernfähig und können Regeln auf der Grundlage von Bedingungen für den Netzwerkdatenverkehr anpassen. Sie ermöglichen einen flexibleren Ansatz für die Netzwerksicherheit. Dynamische paketfilternde Firewalls können bei der Handhabung von Übertragungsprotokollen, die Ports dynamisch zuweisen, nützlich sein. Firewalls mit dynamischer Paketfilterung sind vorteilhaft, weil sie Ports nach Bedarf öffnen und schließen können. So wird die Sicherheit erhöht, ohne die Funktionalität von Anwendungen wie FTP zu beeinträchtigten. ### Statische paketfilternde Firewall Statische paketfilternde Firewalls sind durch ihre feste Konfiguration gekennzeichnet. Administratoren legen manuell Regeln fest, die unverändert bleiben, solange sie nicht durch menschliches Eingreifen aktualisiert werden. Diese Art von Firewall ist für kleinere Netzwerke mit gleichbleibenden Datenverkehrsmustern geeignet, bei denen sich der Verwaltungsaufwand für häufige Regeländerungen nicht lohnt. Statische Firewalls sind einfach und zuverlässig und bieten ein grundlegendes Maß an Sicherheit, das für weniger komplexe Netzwerkumgebungen ausreichend sein kann. ### Stateless paketfilternde Firewall Stateless paketfilternde Firewalls werten jedes Paket isoliert aus, ohne frühere oder zukünftige Pakete zu berücksichtigen. Sie stützen sich auf vorab festgelegte Regeln zur Verwaltung des Netzwerkszugriffs und bieten eine schnelle und schlanke Lösung. Die fehlende Berücksichtigung von Kontextinformationen kann jedoch dazu führen, dass solche zustandslosen Firewalls weniger sicher sind, da sie in schädlichem Datenverkehr keine Muster erkennen können, die auf einen komplexen Angriff hindeuten könnten. ### Stateful paketfilternde Firewall Stateful paketfilternde Firewalls erfassen aktive Verbindungen und treffen Entscheidungen auf der Grundlage des Status des Netzwerkdatenverkehrs. Das bedeutet, dass sie Pakete, die zu einer bestehenden Verbindung gehören, erkennen und zulassen können. Dies erhöht die Sicherheit, da unbefugte Zugriffe, die ein zustandsloses System möglicherweise nicht erkennt, verhindert werden. Stateful Firewalls bieten ein höheres Maß an Sicherheit. [Firewallarten definiert und erklärt](https://www.paloaltonetworks.de/cyberpedia/types-of-firewalls?ts=markdown) ## Vergleich von paketfilternden Firewalls mit anderen Sicherheitstechnologien ### Paketfilternde Firewall und Proxyserver im Vergleich Proxyserver fungieren als Vermittler zwischen den Benutzern und dem Internet und bieten einen anderen Schutz als paketfilternde Firewalls. Im Gegensatz zu Paketfiltern, die auf der Netzwerkebene operieren, arbeiten Proxys auf der Anwendungsebene, wo sie den Datenverkehr für bestimmte Anwendungen untersuchen und verarbeiten. Proxys können den internen Netzwerkdatenverkehr anonymisieren und Verbindungen detaillierter verwalten. Sie bieten ein höheres Maß an Inhaltsfilterung und Benutzerauthentifizierung, die von Firewalls mit Paketfilterung nicht unterstützt werden. Durch die Kombination der Paketfilterung mit einem Proxy lässt sich ein umfassenderes Sicherheitsframework aufbauen, das vor einer größeren Anzahl von Bedrohungen schützt, indem es die Einschränkungen von paketfilternden Firewalls ausgleicht. ### Paketfilternde Firewall und Stateful-Inspection-Firewall im Vergleich Stateful-Inspection-Firewalls haben gegenüber den herkömmlichen paketfilternden Firewalls den Vorteil, dass sie den Netzwerkdatenverkehr kontextbezogen überwachen. Sie überwachen den Status aktiver Verbindungen und treffen Entscheidungen auf der Grundlage von Sequenz und Status der Pakete. Dadurch können sie verschiedene Arten von Angriffen erkennen und abwehren, die von einer einfachen paketfilternden Firewall möglicherweise nicht erkannt werden -- etwa solche, die bestehende Verbindungen ausnutzen. Während Paketfilter die Pakete allein auf der Grundlage von Headerinformationen schnell zulassen oder ablehnen, wird bei der Stateful Inspection ein dynamischer Kontrollfluss aufgebaut, um Datenpakete genauer und sicherer zu bewerten. ### Paketfilternde Firewall und Verbindungsgateway im Vergleich Verbindungsgateways bieten Sicherheitsmechanismen auf der Sitzungsebene und sind daher in der Lage, die Legitimität von Sitzungen zu überprüfen, ohne den Inhalt der einzelnen Pakete zu untersuchen. Sie unterscheiden sich von paketfilternden Firewalls dadurch, dass sie sicherstellen, dass alle Sitzungen legitim und die Pakete Teil einer bekannten Verbindung sind. Diese Methode schafft eine zusätzliche Sicherheitsebene, indem sie den Sitzungsstatus von Verbindungen verfolgt. Dadurch können bestimmte Arten von Netzwerkangriffen abseits von Paket-Spoofing verhindert werden, z. B. solche, die die Schwächen von Sitzungsmanagementprotokollen ausnutzen. Verbindungsgateways sind besonders effektiv in Umgebungen, in denen die Sitzungsintegrität wichtiger ist als die detaillierte Prüfung von Paketinhalten. ## Paketfilternde Firewalls -- FAQ ### What is a packet filtering firewall? A packet filtering firewall is a network security device that controls incoming and outgoing network traffic based on predetermined security rules. ### What does a packet filtering firewall do? It inspects each data packet's header and allows or blocks it based on rules set for source and destination addresses, ports, and protocols. ### What are the 3 advantages of using packet filtering? Packet filtering firewalls offer high-speed processing, operational transparency, and cost-efficiency by leveraging existing routing infrastructure. ### What is an example of a packet filtering? An example of packet filtering is a router configured to permit HTTP traffic through port 80 but block FTP traffic through port 21. ### What are the limitations of packet filtering firewall? Limitations include vulnerability to IP spoofing, stateless nature offering less context, and a lack of in-depth packet inspection. ### Which network device filters traffic by using rule sets? A firewall filters traffic using rule sets, controlling data flow based on source and destination addresses, ports, and protocols. Relevante Inhalte [Was ist Netzwerksicherheit? Die Netzwerksicherheit ist ein Zuständigkeitsbereich im Rahmen des Netzwerkbetriebs. Sie beinhaltet den Schutz der verbundenen Netzwerkinfrastruktur vom Kern bis zum Rand des Netzw...](https://www.paloaltonetworks.com/cyberpedia/what-is-network-security) [Next-Generation Firewall der VM-Series Virtualisierte ML-gestützte NGFWs verbinden erstklassige Sicherheit mit der Geschwindigkeit, Flexibilität und Skalierbarkeit der Cloud.](https://www.paloaltonetworks.de/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Der schnelle Weg zur passenden Softwarefirewall Die branchenführenden Softwarefirewalls von Palo Alto Networks schützen Ihre Workloads und Anwendungen in einer Vielzahl von Umgebungen.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [Ihre hybride Infrastruktur wird angegriffen Lernen Sie die wichtigsten Merkmale einer Sicherheitsplattform kennen, die speziell für hybride Architekturen entwickelt wurde.](https://www.paloaltonetworks.de/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20eine%20paketfilternde%20Firewall%3F&body=Eine%20paketfilternde%20oder%20Packet%20Filtering%20Firewall%20ist%20eine%20Netzwerksicherheitsvorrichtung%2C%20die%20sowohl%20ein-%20als%20auch%20ausgehende%20Netzwerkpakete%20gem%C3%A4%C3%9F%20vorab%20definierten%20Regeln%20filtert.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language