[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Was ist eine Softwarefirewall?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-software-firewall?ts=markdown) Inhalt * [Wie funktionieren Softwarefirewalls?](#how) * [Software- und Hardwarefirewalls im Vergleich](#compare) * [Arten von Softwarefirewalls](#types) * [Netzwerksicherheit: Herausforderungen, die Softwarefirewalls erforderlich machen](#challenges) * [Vorteile von Softwarefirewalls](#benefits) * [Softwarefirewalls -- FAQ](#FAQs) # Was ist eine Softwarefirewall? Inhalt * [Wie funktionieren Softwarefirewalls?](#how) * [Software- und Hardwarefirewalls im Vergleich](#compare) * [Arten von Softwarefirewalls](#types) * [Netzwerksicherheit: Herausforderungen, die Softwarefirewalls erforderlich machen](#challenges) * [Vorteile von Softwarefirewalls](#benefits) * [Softwarefirewalls -- FAQ](#FAQs) 1. Wie funktionieren Softwarefirewalls? * [1. Wie funktionieren Softwarefirewalls?](#how) * [2. Software- und Hardwarefirewalls im Vergleich](#compare) * [3. Arten von Softwarefirewalls](#types) * [4. Netzwerksicherheit: Herausforderungen, die Softwarefirewalls erforderlich machen](#challenges) * [5. Vorteile von Softwarefirewalls](#benefits) * [6. Softwarefirewalls -- FAQ](#FAQs) Eine Softwarefirewall stellt Firewallfunktionen in einer Softwarelösung (anstelle einer physischen Appliance) bereit und eignet sich daher besonders für den Einsatz auf Servern oder virtuellen Maschinen, mit denen Cloud-Umgebungen gesichert werden sollen. Wichtig: Der Begriff „Softwarefirewall" sollte nicht mit dem Begriff „Firewallsoftware" verwechselt werden, der das Betriebssystem bezeichnet, auf dem eine Next-Generation Firewall (NGFW) läuft. Softwarefirewalls sind für den Schutz von Daten, Workloads und Anwendungen in Umgebungen konzipiert, in denen die Installation physischer Firewalls schwierig oder unmöglich wäre. Dazu gehören: * Softwaredefinierte Netzwerke (SDN) * Hypervisoren * Öffentliche Cloud-Umgebungen * Virtualisierte Rechenzentren * Filialen/Zweigstellen * Containerumgebungen * Hybrid- und Multi-Cloud-Umgebungen ## Wie funktionieren Softwarefirewalls? Softwarefirewalls basieren auf derselben (auch als Next-Generation Firewall oder NGFW bezeichneten) Technologie wie Hardwarefirewalls. Sie bieten verschiedene Bereitstellungsoptionen, die den unterschiedlichen Anforderungen von Hybrid- und Multi-Cloud-Umgebungen sowie modernen Cloud-Anwendungen Rechnung tragen. Softwarefirewalls können in beliebigen virtualisierten Netzwerk- und Cloud-Umgebungen implementiert werden. ![Softwarefirewalls zum Schutz von Hybrid- und Multi-Cloud-Umgebungen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/software-firewalls-in-hybrid.png "Softwarefirewalls zum Schutz von Hybrid- und Multi-Cloud-Umgebungen") *Abbildung 1: Softwarefirewalls zum Schutz von Hybrid- und Multi-Cloud-Umgebungen* ## Software- und Hardwarefirewalls im Vergleich Der wichtigste Unterschied zwischen einer Hardware- und einer Softwarefirewall ist der Formfaktor. Es gibt aber auch noch einige andere erwähnenswerte Unterschiede, die in Abbildung 2 zusammengefasst sind. Sowohl Software- als auch Hardwarefirewalls spielen eine entscheidende Rolle bei der [Netzwerksicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-network-security?ts=markdown). Es ist also nicht so, dass Softwarefirewalls besser wären als Hardwarefirewalls (oder umgekehrt). Vielmehr eignen sie sich für unterschiedliche Gegebenheiten. **Abbildung 2: Unterschiede zwischen Software- und Hardwarefirewalls** | Parameters | Software firewall | Hardware firewall | | Formfaktoren | \* Software \* \* Auf einem Server oder einer virtuellen Maschine installiert \* Betrieb auf einem Sicherheitsbetriebssystem, das in der Regel auf generischer Hardware mit ergänzender Virtualisierungsschicht läuft | \* Physisches, individuelles Gerät \* \* Zwischen Netzwerkelementen und vernetzten Geräten installiert | | Bereitstellungsoptionen | \* Cloud \* Container \* virtuell | \* NGFW | | Komplexität | \* Kann mit Cloud-Automatisierungstools schnell und einfach bereitgestellt werden \* Kann auch von Laien bzw. weniger qualifizierten Fachkräften verwendet werden | \* Erfordert physische Tätigkeiten wie das Umstecken von Kabeln und die Festlegung von Konfigurationsparametern über die Command Line Interface (Befehlszeilenschnittstelle; CLI) \* Für die Installation und die Verwaltung ist qualifiziertes Personal erforderlich | |-------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| ## Arten von Softwarefirewalls Softwarefirewalls lassen sich in der Regel einer von drei Kategorien zuordnen: 1. Virtuelle Firewalls 2. Containerfirewalls 3. Managed-Service-Firewalls Jeder Typ bietet bestimmte Funktionen für unterschiedliche Umgebungen und Zwecke. Jede Softwarefirewall überwacht und schützt jedoch den Ost-West-Datenverkehr sowie den ein- und ausgehenden Netzwerkdatenverkehr. Eine Softwarefirewall blockiert verdächtige Aktivitäten und verhindert die Datenausschleusung. ### Virtuelle Firewalls (auch als [Cloud-Firewalls](https://www.paloaltonetworks.com/cyberpedia/what-is-a-public-cloud-firewall) oder virtualisierte NGFWs bezeichnet) Eine virtuelle Firewall schützt eine Reihe von Umgebungen, darunter: * Hybride Clouds * Individuelle private und öffentliche Clouds * Virtualisierte Filialen * [5G-Bereitstellungen](https://www.paloaltonetworks.com/cyberpedia/what-is-5g-security) * [Drei Anwendungsszenarien für virtuelle Firewalls](https://www.paloaltonetworks.com/cyberpedia/3-virtual-firewall-use-cases) Virtuelle Firewalls können sowohl am Übergang zu Public-Cloud-Umgebungen (zur Kontrolle des Nord-Süd-Datenverkehrs) als auch in [Rechenzentren](https://www.paloaltonetworks.com/cyberpedia/what-is-a-data-center) und Filialen (zur Segmentierung des Ost-West-Datenverkehrs) eingesetzt werden. Virtuelle Firewalls sind darüber hinaus auch für die [Mikrosegmentierung](https://www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation) zur Umsetzung modernster Bedrohungspräventionsmaßnahmen geeignet. In öffentlichen Clouds ergänzen virtuelle Firewalls den Schutz, den Cloud-Serviceanbieter (Cloud Service Provider, CSP) bereitstellen. Sie sichern auch [kritische Netzwerkverbindungen](https://www.paloaltonetworks.com/cyberpedia/what-is-a-transit-virtual-private-cloud) zu Cloud-Anwendungen. In diesen Situationen fungieren cloudbasierte Firewalls normalerweise als virtuelle Maschinen (Gastmaschinen). Einige können Transparenz über mehrere CSP-Bereitstellungen hinweg bieten. Höherwertige virtuelle Firewalls können folgende Vorteile eröffnen: * Unterstützung von Organisationen bei der Erfüllung von Sicherheitsverpflichtungen für Benutzer der öffentlichen Cloud * Gewährleistung der Compliance mit gesetzlichen Normen * Verstärkung der integrierten individuellen Sicherheitsmerkmale der einzelnen CSP ### Containerfirewalls [Containerfirewalls](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security) verhalten sich ähnlich wie virtuelle Firewalls, sind aber speziell für Kubernetes-Umgebungen entwickelt worden. Containerfirewalls werden tief in Kubernetes-Umgebungen integriert, um Netzwerksicherheitsteams beim Schutz von Entwicklern zu unterstützen. Dies ist wichtig, da es schwierig sein kann, Container-Workloads in Kubernetes-Umgebungen mit herkömmlichen Firewalls zu schützen. ### Managed-Service-Firewalls Softwarefirewalls sind -- ähnlich wie viele andere Software-as-a-Service(SaaS)-Angebote -- auch als [Managed Services](https://www.paloaltonetworks.com/cyberpedia/what-is-firewall-as-a-service) verfügbar. Einige dieser Managed Services eignen sich zur flexiblen Bereitstellung von Sicherheitsmaßnahmen auf der Anwendungsebene (Layer 7) ohne zusätzlichen Managementaufwand. Wie alle Managed Services können diese Firewalls auch schnell herauf- und herunterskaliert werden. ## Netzwerksicherheit: Herausforderungen, die Softwarefirewalls erforderlich machen In der Welt der virtualisierten, dezentralisierten Umgebungen ergeben sich viele Herausforderungen für die Netzwerksicherheit, die nicht mit Lösungen für ein traditionelles Rechenzentrum gelöst werden können. ### Verschwindender Sicherheitsperimeter Traditionell trennt ein Sicherheitsperimeter die Außenwelt vom internen Netzwerk, doch dieses Konzept steht schon seit einiger Zeit auf dem Prüfstand, denn mit der zunehmenden Verbreitung von Hybrid- und Multi-Cloud-Strategien in modernen Architekturen ist das nicht mehr so einfach. Außerdem besteht ein Großteil der Architektur aus Clouds, die von Serviceanbietern betrieben werden. Dies führt zu einer ständigen Bewegung von Informationen über das Netzwerk und das Internet. ### Die Bedrohungslage verschärft sich 40 % der Unternehmen wurden bereits Opfer mindestens einer cloudbasierten [Datenpanne](https://www.securitymagazine.com/articles/96412-40-of-organizations-have-suffered-a-cloud-based-data-breach) -- ein erstaunliches Ergebnis angesichts der Tatsache, dass die Cloud noch gar nicht so lange existiert. Bei den Opfern handelt es sich auch nicht ausschließlich um Cloud-Neulinge, sondern ebenfalls um etablierte Unternehmen mit hohen Investitionen und ausreichend Erfahrung im Netzwerksicherheitsbereich. ### Widersprüchliche Ansichten zum Thema Sicherheit zwischen Cloud- und Netzwerkteams Der Wechsel zu Cloud-First-Strategien hat erhebliche Konsequenzen für die Sicherheit, und zwar bereits ab der Anwendungsentwicklung. Cloud-Entwickler räumen der Sicherheit nicht immer höchste Priorität ein. Ihr Auftrag ist es, so schnell wie möglich zu entwickeln und zu veröffentlichen. Tatsächlich stufen nur 14 % der Cloud-Entwickler die Anwendungssicherheit als höchste Priorität ein. Zwei Drittel hingegen ignorieren regelmäßig bekannte [Sicherheitslücken](https://www.securecodewarrior.com/article/where-is-secure-code-in-development-team-priorities) und Exploits in ihrem Code. Außerdem nehmen Entwickler oft an, dass die nativen Sicherheitsfunktionen des Cloud-Serviceanbieters gut genug sein werden. Die Netzwerksicherheit wird oft erst relativ spät im Entwicklungszyklus berücksichtigt, wenn nur noch eingeschränkte Möglichkeiten zur Verfügung stehen. Wenn das Netzwerksicherheitsteam eine Sicherheitslösung wie z. B. eine NGFW empfiehlt, trägt es die Beweislast dafür, dass seine Empfehlungen das Unternehmen nicht verlangsamen oder die Zeit bis zur Wertschöpfung verzögern. ### Cloudnative Anwendungen führen zu Netzwerksicherheitsproblemen in Hybrid- und Multi-Cloud-Architekturen Eine gravierende Änderung ist die Nutzung anbieterspezifischer Orchestrierungsservices wie AWS Elastic Beanstalk, Azure App Service und Google App Engine. Mit diesen Tools brauchen Entwickler nur ihren Anwendungscode hochzuladen und der Orchestrierungsservice übernimmt automatisch die Bereitstellung. Eine solch umfassende Automatisierung vereinfacht zwar die Arbeit des Entwicklers, bringt aber zusätzliche Probleme für die Netzwerksicherheit in Hybrid- und Multi-Cloud-Architekturen mit sich. ### Größere Angriffsfläche Die Rechenzentren entwickeln sich zu privaten Clouds, in denen lokale Anwendungen auf virtuellen Maschinen gehostet werden und nicht direkt auf physischen Servern. Andere Anwendungen werden in öffentlichen Clouds in virtuellen Umgebungen ausgeführt, häufig in Kombination mit Containern und Kubernetes-Orchestrierung. In diesem Modell besteht die Architektur aus zahlreichen unterschiedlichen Verbindungen, wodurch die Angriffsfläche wesentlich größer und nur schwer abzugrenzen ist. ***Abbildung 3: Firewallsicherheit in einer herkömmlichen Rechenzentrumsarchitektur*** ![Diagram depicting firewall security in traditional data center architecture](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-security-in-traditional-data-center-architecture.png "Diagram depicting firewall security in traditional data center architecture") ### Hybrid- und Multi-Cloud-Umgebungen: Herausforderungen bei der Compliance #### Modell der gemeinsamen Verantwortung * Das Modell der gemeinsamen Verantwortung ist nur ein Aspekt in Hybrid- und Multi-Cloud-Umgebungen, der die Einhaltung der Compliancevorgaben erschweren kann. * Der Cloud-Serviceanbieter implementiert einige der erforderlichen Kontrollmaßnahmen und muss daher auch Informationen zur Verfügung stellen, die dann für Audits genutzt werden können. Glücklicherweise können die Kunden oft Kontrollen vom CSP übernehmen. Dadurch lassen sich die Complianceprozesse straffen, sofern dies entsprechend dokumentiert wird. * Für alle Elemente, die außerhalb der Verantwortlichkeit des Cloud-Serviceanbieters liegen -- wie beispielsweise Anwendungen --, sind im Hinblick auf das Audit die Benutzer selbst zuständig. #### Regionale Unterschiede * Eine weitere Herausforderung hinsichtlich der Compliance ist, dass Hybrid- und Multi-Cloud-Umgebungen oft verschiedene Regionen und damit auch unterschiedliche Rechtsprechungen abdecken. Dies kann zu Problemen etwa hinsichtlich der Datenlokalität und der Datenschutzbestimmungen führen. ## Vorteile von Softwarefirewalls Herkömmliche Sicherheitslösungen sind den Anforderungen von Hybrid- und Multi-Cloud-Architekturen nicht mehr gewachsen. Physische Firewalls sind ein wichtiges Sicherheitsinstrument für viele Netzwerkanwendungen. Sie sind jedoch nicht immer die einzige Wahl, wenn es um moderne Hybrid- und Multi-Cloud-Infrastrukturen und cloudnative Entwicklungsmethoden geht. ## Umfassender Schutz ### Schutz des eingehenden Datenverkehrs Es ist bekannt, dass der Perimeter von Hybrid- und Multi-Cloud-Umgebungen nicht genau definiert ist. Softwarefirewalls erleichtern die Definition des Perimeters und der gewünschten Sicherheitspunkte. **Ein Beispiel**: Ein Benutzer kann eine Datenbank mikrosegmentieren und eine Richtlinie festlegen, die es nur dem Backend einer bestimmten Anwendung erlaubt, mit ihr zu kommunizieren. Dies ermöglicht den Schutz vor eingehenden Bedrohungen aus der Außenwelt. Bedrohungen, die darauf abzielen, Angreifern Zugriff auf Anwendungen zu verschaffen, sensible Daten zu stehlen oder Daten zu verschlüsseln, werden blockiert. ### Schutz des ausgehenden Datenverkehrs Moderne Anwendungen greifen heute routinemäßig auf den Code von Drittanbietern oder Open-Source-Code zu. Dies erfordert die Nutzung von Repositorys wie GitHub für Software-Updates von Drittanbietern. Updates können an einen Command-and-Control-Server umgeleitet werden. Softwarefirewalls bieten Schutz für den ausgehenden Datenverkehr. Dadurch wird sichergestellt, dass nur auf die notwendigen Repositorys zugegriffen wird. Der Schutz des ausgehenden Datenverkehrs stellt außerdem sicher, dass nur zugelassene URLs aufgerufen werden, und verhindert den unbefugten Zugriff auf URLs, die schädlich oder mit Malware infiziert sind. ### Lateraler Schutz In der Cloud arbeiten die Anwendungen nicht isoliert. Vielmehr kommunizieren sie über APIs und Netzwerkverbindungen. Anwendungen kommunizieren auch mit Benutzern innerhalb und außerhalb der Cloud. Damit soll im Allgemeinen sichergestellt werden, dass die Benutzer auf diese Anwendungen zugreifen und sie nutzen können. Wenn die Schutzoberfläche infiltriert wird, verhindern Softwarefirewalls laterale Bewegungen innerhalb der Cloud. Dazu gehören Cloud-to-Cloud oder VCP. Infolgedessen sind Angreifer in ihren Möglichkeiten, sich innerhalb einer Cloud auszubreiten oder andere Ressourcen zu befallen, extrem eingeschränkt. ### Relativ einfache Einrichtung und Wartung Softwarefirewalls erfordern keine Technikerbesuche an einem physischen Standort, kein Umstecken von Kabeln und keine Interaktion mit einer CLI. Tatsächlich werden Bereitstellung, Skalierung und Richtlinienänderungen in der Regel automatisiert. Das Personal muss nicht stundenlang manuelle Routinearbeiten durchführen. ## Softwarefirewalls -- FAQ ### Was ist die Aufgabe einer Softwarefirewall? Softwarefirewalls sind für den Schutz von Daten, Workloads und Anwendungen in Umgebungen konzipiert, in denen die Bereitstellung physischer Firewalls schwierig oder unmöglich wäre. ### Wie funktioniert eine Softwarefirewall? Softwarefirewalls basieren auf derselben (auch als Next-Generation Firewall oder NGFW bezeichneten) Technologie wie Hardwarefirewalls. Sie bieten verschiedene Bereitstellungsoptionen, die den unterschiedlichen Anforderungen von Hybrid- und Multi-Cloud-Umgebungen sowie modernen Cloud-Anwendungen Rechnung tragen. ### Was ist der Unterschied zwischen einer Softwarefirewall und einer Hardwarefirewall? Der wichtigste Unterschied zwischen einer Hardware- und einer Softwarefirewall ist der Formfaktor. Eine Softwarefirewall ist auf einem Server oder einer virtuellen Maschine installiert. Eine Hardwarefirewall ist eine physische Appliance, die sich zwischen Netzwerkelementen und den mit diesem Netzwerk verbundenen Geräten befindet. Relevante Inhalte [Ihre hybride Infrastruktur wird angegriffen Entdecken Sie Best Practices für die Absicherung verteilter, vernetzter Hybrid-Cloud-Umgebungen.](https://www.paloaltonetworks.de/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) [Hacker nehmen cloudbasierte Anwendungen ins Visier Finden Sie heraus, wie das Zero-Trust-Prinzip in Kombination mit dem richtigen Softwarefirewall-Formfaktor (virtuell, containerbasiert oder verwaltet) es Ihnen ermöglicht, Cloud-Si...](https://www.paloaltonetworks.de/resources/whitepapers/hackers-are-coming-for-your-cloud-based-applications?ts=markdown) [Was ist eine virtuelle Firewall? Eine virtuelle Firewall, auch Cloud-Firewall genannt, ist eine Netzwerksicherheitslösung, die speziell für Umgebungen entwickelt wurde, in denen der Einsatz von Hardwarefirewalls s...](https://www.paloaltonetworks.de/cyberpedia/what-is-a-virtual-firewall?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20eine%20Softwarefirewall%3F&body=Eine%20Softwarefirewall%20stellt%20die%20Firewallfunktionalit%C3%A4t%20als%20Softwarel%C3%B6sung%20bereit%20und%20eignet%20sich%20daher%20besonders%20f%C3%BCr%20den%20Einsatz%20auf%20Servern%20oder%20virtuellen%20Maschinen%2C%20mit%20denen%20Cloud-Umgebungen%20gesichert%20werden%20sollen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-software-firewall) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language