[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Was ist ein Proxyserver?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-proxy-server?ts=markdown) Inhalt * [Wie funktioniert ein Proxyserver?](#how) * [Die Vorteile eines Proxyservers](#benefits) * [Die Nachteile eines Proxyservers](#disadvantages) * [Welche Arten von Proxyservern gibt es?](#types) * [Proxyserver oder VPN?](#vpns) * [Proxyserver oder SWG?](#gateways) * [Proxyserver oder SASE?](#sase) * [Proxyserver -- FAQ](#faqs) # Was ist ein Proxyserver? Inhalt * [Wie funktioniert ein Proxyserver?](#how) * [Die Vorteile eines Proxyservers](#benefits) * [Die Nachteile eines Proxyservers](#disadvantages) * [Welche Arten von Proxyservern gibt es?](#types) * [Proxyserver oder VPN?](#vpns) * [Proxyserver oder SWG?](#gateways) * [Proxyserver oder SASE?](#sase) * [Proxyserver -- FAQ](#faqs) 1. Wie funktioniert ein Proxyserver? * [1. Wie funktioniert ein Proxyserver?](#how) * [2. Die Vorteile eines Proxyservers](#benefits) * [3. Die Nachteile eines Proxyservers](#disadvantages) * [4. Welche Arten von Proxyservern gibt es?](#types) * [5. Proxyserver oder VPN?](#vpns) * [6. Proxyserver oder SWG?](#gateways) * [7. Proxyserver oder SASE?](#sase) * [8. Proxyserver -- FAQ](#faqs) Ein Proxyserver fungiert als digitaler Vermittler, der Internetdatenverkehr zwischen den Benutzern und Onlineressourcen weiterleitet und dabei auf einen sicheren, kontrollierten Datenaustausch achtet. ## Wie funktioniert ein Proxyserver? Proxyserver spielen eine entscheidende Rolle bei der Verarbeitung von Webanfragen und ‑antworten im Cyberspace. Jedes Gerät mit Internetzugang verfügt über eine eigene IP-Adresse. Ein Proxyserver kommuniziert mit dieser digitalen Adresse, schaltet sich zwischen Endgerät und Zielserver und schützt den Internetdatenverkehr des Benutzers. ![Diagramm zur Funktionsweise eines Proxyservers](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-1.png "Diagramm zur Funktionsweise eines Proxyservers") **Abbildung 1: So funktioniert ein Proxyserver** Die Tätigkeit eines Proxyservers umfasst mehrere Schritte: 1. Der Prozess wird angestoßen, wenn ein Gerät eine Anforderung für den Zugriff auf Onlinecontent oder eine Webressource stellt. In der Regel geschieht das, indem die URL einer Webseite in einen Browser eingegeben wird. 2. Diese Anforderung wird nicht direkt an den Webserver geleitet, der den Online-Inhalt über einen Internetanbieter (Internet Service Provider, ISP) hostet, sondern geht zunächst an den Proxyserver. 3. Der Proxyserver verfügt über eine eigene IP-Adresse, die dem Webserver, an den er die Anforderung weiterleitet, angezeigt wird. Auf diese Weise bleibt dem Webserver die IP-Adresse des ursprünglichen Benutzers verborgen. 4. Der Webserver verarbeitet die Anforderung, ohne die ursprüngliche IP-Adresse zu kennen, und sendet die angeforderten Daten oder Webseite wieder an den Proxyserver zurück. 5. Der Proxyserver erfüllt hier eine entscheidende Sicherheitsfunktion: Er prüft die vom Webserver erhaltenen Daten zum Beispiel auf Malware und ähnliche Bedrohungen, bevor er sie an das anfordernde Gerät weiterleitet. Außerdem können Proxyserver Webseiten, auf die häufig zugegriffen wird, im lokalen Cache speichern. So können sie Benutzern diese Seiten schnell zur Verfügung stellen, ohne eine weitere Anforderung an den Webserver senden zu müssen. Proxyserver werden sehr häufig genutzt, um die [Netzwerksicherheit](https://www.paloaltonetworks.com/cyberpedia/what-is-network-security) und Leistung zu verbessern, administrative Tätigkeiten zu vereinfachen, die Privatsphäre des Benutzers zu wahren und anonymes Browsen zu ermöglichen. Allerdings ist es durchaus möglich, Proxyserver für bösartige Zwecke zu missbrauchen, beispielsweise um die Privatsphäre eines Benutzers zu verletzen oder wichtigen Datenverkehr zu blockieren. Ob Sie sich für einen gemeinsam genutzten oder einen dedizierten Proxy entscheiden und welche Konfigurationsoptionen Sie wählen (HTTP, SSL, FTP oder SOCKS), hängt von der beabsichtigten Nutzung und den Benutzervorlieben ab. Proxyserver verschleiern zwar die IP-Adresse des Benutzers, sind aber selbst nicht unsichtbar. Die IP-Adresse des Proxyservers muss in den Konfigurationseinstellungen des Browsers oder eines anderen Protokollprogramms angegeben werden. Daher spielt die Zuverlässigkeit des Anbieters eine wichtige Rolle, insbesondere bei Proxyservern, die Dienste für die verschlüsselte Übertragung oder Anonymisierung anbieten. Ein weiterer wichtiger Punkt ist, dass manche Proxys IP-Adressen so konfigurieren können, dass sie den Eindruck vermitteln, aus einer anderen geografischen Region zu stammen. Diese Funktion können Hacker ausnutzen, um regionale Einschränkungen zu umgehen oder ihre Onlinepräsenz zu verschleiern. ## Die Vorteile eines Proxyservers ![Grafik mit den Vorteilen eines Proxyservers](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-2.png "Grafik mit den Vorteilen eines Proxyservers") **Abbildung 2: Die Vorteile eines Proxyservers** **Stärkere Sicherheit:** Proxyserver verbessern die Sicherheit von Internetverbindungen erheblich, da sie zwischen Benutzersystemen und dem Internet zwischengeschaltet sind und so im Prinzip wie eine Firewall fungieren. Hacker, deren Ziel das Eindringen in fremde Systeme ist, können also die IP-Adresse des Benutzers nicht sehen. Zudem bieten manche Arten von Proxyservern noch weitere Schutzfunktionen: HTTPS-Proxys können Verbindungen durch Verschlüsselung schützen und SMTP-Proxys können schädliche E-Mails blockieren. Reverse-Proxys wehren verdächtige und wiederholte Anforderungen ab und helfen, Bedrohungen wie [Distributed-Denial-of-Service(DDoS)-](https://www.paloaltonetworks.com/cyberpedia/what-is-a-ddos-attack) und Man-in-the-Middle(MitM)-Angriffe zu stoppen. **Anonymität im Internet:** Proxyserver bieten die Möglichkeit, anonym im Internet zu surfen. Indem die IP-Adresse des Benutzers verborgen wird, bleibt die Privatsphäre des Benutzers geschützt, unerwünschte Werbung wird blockiert und die Erfassung von Daten wird verhindert. Darüber hinaus werden sensible Daten, die Unternehmen in der heutigen Geschäftswelt einen wichtigen Wettbewerbsvorteil verschaffen, vor Diebstahl geschützt. **Geografische Flexibilität:** Proxyserver gestatten Benutzern den Zugriff auf standortspezifische Inhalte -- eine wichtige Funktion zur Umgehung geografischer Beschränkungen bei Daten und Services. Benutzer können festlegen, dass ihr Proxyserver eine bestimmte, für ein anderes Land geltende IP-Adresse verwendet, sodass die aufgerufenen Websites davon ausgehen, dass sich der Benutzer in dieser Region aufhält. So können Benutzer auf Inhalte zugreifen, die ihnen anderweitig nicht zur Verfügung stünden. Dies ist besonders für Unternehmen von Vorteil, die internetbasierte Marketingaktivitäten unter Nutzung von Geolokationsdaten durchführen. **Content-Filtering und inhaltliche Kontrolle:** In Unternehmen ermöglichen Proxys ein gewisses Maß an Kontrolle über die Internetnutzung. Administratoren können den Zugriff auf Websites blockieren, die unangemessen sind, ablenkend wirken können oder Unternehmensrichtlinien verletzen. Transparente Proxyserver können Benutzeraktivitäten protokollieren, sodass Unternehmen die Internetnutzung während der Arbeit überwachen können. So lässt sich in vielen Fällen die Produktivität steigern und ein Missbrauch von Ressourcen verhindern. **Schnellere Bereitstellung von Daten und Bandbreitenreduzierung:** Durch das Cachen von häufig aufgerufenen Webseiten können Proxyserver die Internetverbindung beschleunigen und die Bandbreite reduzieren. Proxys können Kopien regelmäßig angeforderter Daten speichern, um dann später schnell auf Anfragen zu reagieren, ohne die Daten erneut vom Webserver abrufen zu müssen. Benutzer erhalten also schneller Zugriff auf Daten und gleichzeitig sinkt die Bandbreitennutzung. **Umgehen von Zensurmaßnahmen und Inhaltsbeschränkungen:** Proxyserver werden oft genutzt, um Internetzensur zu umgehen und auf blockierte Ressourcen zuzugreifen, vor allem in Regionen mit stark eingeschränkter Internetfreiheit oder in Situationen, wenn ein Service nur in bestimmten Ländern verfügbar ist. **Kosteneffizienz:** Viele Proxyserver, insbesondere Webproxys, sind kostenlos verfügbar. Zwar müssen Benutzer im Vergleich zu kostenpflichtigen Versionen in der Regel gewisse Einbußen bei der Leistung und Sicherheit hinnehmen, aber diese Gratisvarianten können eine kosteneffiziente Lösung für kleine Organisationen darstellen, die nur gelegentlich auf die zuvor genannten Funktionen angewiesen sind. ## Die Nachteile eines Proxyservers Proxyserver sind in bestimmten Situationen sehr nützlich, aber es ist wichtig, dass sich Organisationen bei der Ausarbeitung einer Strategie für Internetsicherheit und -leistung auch der Nachteile bewusst sind. Erstens sind da die sicherheitstechnischen Bedenken. Die meisten Proxys bieten keine Verschlüsselungsfunktionen, was bedeutet, dass Daten während der Übertragung abgefangen und mitgelesen werden können. Angreifer können also leichter auf geschäftskritische Daten wie Anmeldedaten oder proprietäre Informationen zugreifen. Zweitens gibt es Bedenken hinsichtlich der Datenprotokollierung. Zusätzlich zu den Anforderungen für den Webzugriff erfassen und speichern Proxyserver auch IP-Adressen -- und zwar oftmals unverschlüsselt. Daher ist es denkbar, dass diese protokollierten Daten an Dritte verkauft werden, wodurch es zu einer Verletzung der Datenschutzrichtlinien des Unternehmens und letztendlich zu einem Datensicherheitsverstoß kommen kann. Abgesehen davon nutzen Proxyserver meist offene Ports. Damit erhöht sich die Anzahl von Angriffsvektoren, die Kriminelle potenziell ausnutzen können. Die Nutzung eines Proxyservers vergrößert also die Angriffsfläche eines Unternehmens. Proxyserver schützen die Privatsphäre nur in begrenztem Umfang. Zwar können sie IP-Adressen anonymisieren, aber in der Praxis werden die Schutzfunktionen meist nur auf Webanforderungen angewendet. Da kostenlose Proxys oftmals in ungeschützten Netzwerken operieren und sich über Werbeeinnahmen finanzieren, muss damit gerechnet werden, dass über infizierte Werbeanzeigen Viren oder Malware in das Unternehmensnetzwerk gelangen. Ein weiterer Nachteil zeigt sich in Leistungsschwankungen. Insbesondere kostenlosen Proxyservern fehlt es häufig an der erforderlichen Bandbreite, um zahlreiche gleichzeitige Benutzersitzungen ohne Leistungs- und Geschwindigkeitseinbußen zu unterstützen. So kann es zu erheblichen Beeinträchtigungen des Betriebs kommen. Dann sind da noch die Funktionseinschränkungen, die sich dadurch ergeben, dass Proxys Verbindungen auf Anwendungsebene unterstützen. Die Proxykonfiguration muss für jede Anwendung einzeln angegeben werden und der Schutz durch den Proxyserver erstreckt sich nur auf die konfigurierten Anwendungen -- nicht auf das gesamte Netzwerk wie bei VPNs. ## Welche Arten von Proxyservern gibt es? ### 1. Weiterleitungsproxy (Forward-Proxy) ![Diagramm zur Funktionsweise eines Weiterleitungsproxys](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-3.png "Diagramm zur Funktionsweise eines Weiterleitungsproxys") **Abbildung 3: Weiterleitungsproxy** Sendet im Auftrag des Clients Anfragen an Webserver. Weiterleitungsproxys werden hauptsächlich verwendet, um Beschränkungen zu umgehen und die Privatsphäre des Benutzers zu wahren. ### 2. Reverse-Proxy ![Diagramm zur Funktionsweise eines Reverse-Proxys](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-4.png "Diagramm zur Funktionsweise eines Reverse-Proxys") **Abbildung 4: Reverse-Proxy** Verwaltet im Auftrag von Servern clientseitige Anfragen an einen Server. Reverse-Proxys werden oft für Load Balancing, indirekten Serverzugriff und Streaming verwendet. ### 3. Transparenter Proxy ![Diagramm zur Funktionsweise eines transparenten Proxys](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-5.png "Diagramm zur Funktionsweise eines transparenten Proxys") **Abbildung 5: Transparenter Proxy** Transparente Proxys zentralisieren den Netzwerkdatenverkehr und übernehmen in internen Unternehmensnetzwerken meist die Überwachung und Kontrolle des Datenverkehrs. Sie bieten Benutzern jedoch keine Anonymität. ### 4. Anonymer Proxy ![Diagramm zur Funktionsweise eines anonymen Proxys](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-6.png "Diagramm zur Funktionsweise eines anonymen Proxys") **Abbildung 6: Anonymer Proxy** Anonyme Proxyserver verbergen die IP-Adresse des Clients zum Schutz der Privatsphäre und können für den Zugriff auf blockierte Inhalte genutzt werden. Unsichtbar sind aber auch anonyme Proxys nicht. ### 5. SOCKS-Proxys ![Diagramm zur Funktionsweise eines SOCKS-Proxys](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-7.png "Diagramm zur Funktionsweise eines SOCKS-Proxys") **Abbildung 7: SOCKS-Proxy** SOCKS-Proxys können jede Art von Datenverkehr verarbeiten, einschließlich Internetverkehr, UDP-Daten und DNS-Lookups. Zudem bieten sie höhere Anonymität. ## Proxyserver oder VPN? ![Grafik mit den Unterschieden zwischen Proxy und VPN](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-8.png "Grafik mit den Unterschieden zwischen Proxy und VPN") **Abbildung 8: Proxyserver und VPN im Vergleich** Sowohl Proxys als auch [VPNs](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn) (virtuelle private Netzwerke) nehmen eine Vermittlerrolle zwischen Benutzergeräten und dem Internet ein. Allerdings unterscheiden sie sich in ihrer Funktionsweise und bieten ein sehr unterschiedliches Maß an Privatsphäre und Sicherheit. Ein Proxyserver dient als Gateway. Er leitet den Internetverkehr um und verschleiert den Standort und die Verbindungsdaten des Benutzers, indem er die IP-Adresse ändert. Allerdings fehlt eine wichtige Funktion, die für eine sichere Datenübertragung unerlässlich ist: die Verschlüsselung. Ein Proxyserver maskiert also die Herkunft des Benutzers, aber die gesendeten und empfangenen Daten können dennoch abgefangen und ausgespäht werden. Zudem müssen Proxys meist für jede Anwendung einzeln eingerichtet werden und erfordern anwendungsspezifische Konfigurationseinstellungen. Mit einer VPN-Verbindung hingegen wird ein verschlüsselter Tunnel zwischen dem Benutzergerät und dem VPN-Server eingerichtet. Sämtlicher Netzwerkdatenverkehr wird durch diesen Tunnel geleitet. Das VPN arbeitet auf Systemebene und bietet für alle Anwendungen 100-prozentige Datenverschlüsselung. VPNs sind also die sicherere Alternative, da sie Benutzerdaten vor Infiltrationen und Abfangversuchen schützen. Im Gegensatz zu einem Proxy bietet ein VPN einen umfassenden Schutz der Privatsphäre, indem es den Standort des Benutzers und den Inhalt der übertragenen Daten vor anderen verbirgt. Abgesehen davon unterscheiden sich VPNs und Proxys in Bezug auf die Leistung und die Anwendungsbereiche. Proxyserver können den Zugriff auf Internetseiten durch Caching beschleunigen. VPNs können dies nicht. Für Privatpersonen ohne vertrauliche Daten, denen eine schnelle Internetverbindung wichtig ist, kann ein Proxyserver die richtige Lösung sein. Doch in einem geschäftlichen Umfeld, in dem Datenlecks erhebliche Verluste und Schäden mit sich bringen können, ist das VPN mit seinen umfassenden Verschlüsselungsfunktionen normalerweise die bessere Wahl. ## Proxyserver oder SWG? Viele Unternehmen nutzen einen Proxy im Rahmen einer [Secure-Web-Gateway(SWG)](https://www.paloaltonetworks.com/cyberpedia/what-is-secure-web-gateway)-Implementierung. Damit können sie HTTP- und HTTPS-Protokolle überprüfen, erhalten aber gleichzeitig auch Webfilterungsfunktionen und Malwareschutz. Es ist auch möglich, Proxys anstelle von Agenten auf Benutzergeräten zu verwenden. Doch da Proxys nur webbasierten Datenverkehr prüfen, werden sie meist in Kombination mit einer umfassenderen Sicherheitsplattform eingesetzt oder von Organisationen genutzt, die nach und nach auf eine sicherere Art des Remotezugriffs umstellen möchten. Alternativen sind IPsec- oder GRE-Tunnel bzw. die Portweiterleitung über eine Firewall. ## Proxyserver oder SASE? Natürlich werden idealerweise alle Protokolle und sämtlicher Datenverkehr zu und von Geräten geprüft, aber in der Praxis können Organisationen ein Gleichgewicht zwischen Flexibilität und Sicherheit finden, indem sie Proxys im Rahmen eines [Secure-Access-Service-Edge(SASE)](https://www.paloaltonetworks.com/cyberpedia/what-is-sase)-Ansatzes implementieren. Mit einer SASE-Lösung werden alle erforderlichen Netzwerk- und Sicherheitsfunktionen über einen zentralen, cloudbasierten Service bereitgestellt. ## Proxyserver -- FAQ ### Wie maskieren Proxyserver IP-Adressen? Proxys verbergen IP-Adressen, indem sie bei Internetverbindungen als Vermittler auftreten. Wenn eine Anforderung gesendet wird, leitet der Proxyserver sie an den Webserver weiter. Dabei verwendet er seine eigene IP-Adresse und nicht die des ursprünglichen Anforderers. Der Zielserver sieht also die IP-Adresse des Proxyservers und nicht die des Benutzers. ### Was genau macht ein Proxyserver? Proxyserver spielen eine wichtige Rolle bei der Verwaltung des Internetdatenverkehrs im digitalen Raum. Sie kommunizieren mit den individuellen IP-Adressen von Geräten und regeln den Anforderungs- und Antwortfluss zwischen Benutzern und dem Internet. Der Proxyserver verhindert, dass ein Gerät über einen Internetanbieter eine Direktverbindung zu einem Webserver herstellt. Stattdessen fängt er die Anforderung ab, leitet sie über seine eigene IP-Adresse weiter, prüft die zurückgegebenen Daten auf Bedrohungen und schickt sie dann an den Benutzer. Auf diese Weise wahrt ein Proxyserver die Privatsphäre des Benutzers, verbessert die Netzwerkleistung und die Kontrolle über webbasierte Interaktionen und ermöglicht gleichzeitig Zugang zu standortspezifischen Inhalten. ### Funktioniert ein Proxyserver wie ein VPN? Zwar übernehmen sowohl Proxyserver als auch VPNs eine Vermittlerrolle zwischen Benutzergerät und Internet, aber sie unterscheiden sich in ihrer Funktionsweise und beim Schutzniveau. Ein Proxy leitet Internetverkehr um und verschleiert den Standort des Benutzers, indem er nicht dessen IP-Adresse verwendet. Aber in der Regel bietet er keine Datenverschlüsselung, sodass die übertragenen Daten potenziell für andere lesbar sind. Ein VPN hingegen leitet den gesamten Netzwerkdatenverkehr durch einen verschlüsselten Tunnel und schützt die Privatsphäre, indem es nicht nur den Standort des Benutzers verbirgt, sondern auch den Inhalt der übertragenen Daten. ### Kann meine IP-Adresse gehackt werden, wenn ich einen Proxy nutze? Ein Proxyserver kann zwar Ihre IP-Adresse maskieren und es so aussehen lassen, als käme der Datenverkehr von einem anderen Standort, aber komplette Anonymität ist damit nicht möglich. Wenn jemand Zugang zu den Protokolldateien des Proxyservers erlangt, können Ihre Aktivitäten möglicherweise mit Ihrer IP-Adresse in Verbindung gebracht werden. Zudem verschleiern manche Arten von Proxyservern die ursprüngliche IP-Adresse nicht komplett, sodass sie sich mit den richtigen Methoden herausfinden lässt. Proxys schützen also die Privatsphäre bis zu einem gewissen Grad, bieten aber keinen umfassenden Schutz vor Offenlegung. Relevante Inhalte [Was ist ein Secure Web Gateway (SWG)? Ein sicheres Webgateway (SWG) schützt Benutzer vor webbasierten Bedrohungen und setzt vom Unternehmen festgelegte Richtlinien für die zulässige Nutzung durch.](https://www.paloaltonetworks.com/cyberpedia/what-is-secure-web-gateway) [Prisma Access Moderne Unternehmen und ihre Mitarbeitenden benötigen ein cloudbasiertes, skalierbares SWG mit Internetzugriff nach dem Zero-Trust-Prinzip.](https://www.paloaltonetworks.de/sase/secure-web-gateway?ts=markdown) [Sicherer Internetzugriff mit einem expliziten Proxy Dieser Lösungsleitfaden unterstützt Sie bei der Planung und Bereitstellung des sicheren Internetzugangs mithilfe des expliziten Proxys von Palo Alto Networks Prisma SASE.](https://www.paloaltonetworks.com/resources/guides/explicit-proxy-solution-guide) [Modernisieren Sie Ihr Secure Web Gateway mit SASE Erfahren Sie, warum herkömmliche Webproxy-Appliances der Vergangenheit angehören und weshalb Organisationen auf eine zeitgemäße SWG-Lösung als Teil einer umfassenden, über die Clou...](https://www.paloaltonetworks.com/resources/whitepapers/esg-modernize-your-secure-web-gateway-with-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20ein%20Proxyserver%3F&body=Ein%20Proxyserver%20fungiert%20als%20digitaler%20Vermittler%2C%20der%20Internetdatenverkehr%20zwischen%20den%20Benutzern%20und%20Onlineressourcen%20weiterleitet%20und%20dabei%20auf%20einen%20sicheren%2C%20kontrollierten%20Datenaustausch%20achtet.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-proxy-server) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language