[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Was ist ein VPN-Konzentrator?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn-concentrator?ts=markdown) Inhaltsverzeichnis * [Wie funktioniert ein VPN-Konzentrator?](#how) * [Warum einen VPN-Konzentrator verwenden?](#why) * [VPN-Konzentrator Vorteile](#benefits) * [Nachteile des VPN-Konzentrators](#disadvantages) * [VPN-Konzentrator Verschlüsselungsprotokolltypen](#types) * [VPN-Konzentrator vs. VPN-Router](#vpn-concentrator-vs-vpn-router) * [VPN-Konzentrator vs. Standort-zu-Standort-VPN](#vpn-concentrator-vs-site-to-site-vpn) * [VPN-Konzentrator vs. IPsec-Verschlüsselung](#vpn-concentrator-vs-ipsec-encryption) * [VPN-Konzentrator vs. VPN-Client](#vpn-concentrator-vs-vpn-client) * [VPN-Konzentrator FAQs](#faq) # Was ist ein VPN-Konzentrator? Inhaltsverzeichnis * [Wie funktioniert ein VPN-Konzentrator?](#how) * [Warum einen VPN-Konzentrator verwenden?](#why) * [VPN-Konzentrator Vorteile](#benefits) * [Nachteile des VPN-Konzentrators](#disadvantages) * [VPN-Konzentrator Verschlüsselungsprotokolltypen](#types) * [VPN-Konzentrator vs. VPN-Router](#vpn-concentrator-vs-vpn-router) * [VPN-Konzentrator vs. Standort-zu-Standort-VPN](#vpn-concentrator-vs-site-to-site-vpn) * [VPN-Konzentrator vs. IPsec-Verschlüsselung](#vpn-concentrator-vs-ipsec-encryption) * [VPN-Konzentrator vs. VPN-Client](#vpn-concentrator-vs-vpn-client) * [VPN-Konzentrator FAQs](#faq) 1. Wie funktioniert ein VPN-Konzentrator? * [1. Wie funktioniert ein VPN-Konzentrator?](#how) * [2. Warum einen VPN-Konzentrator verwenden?](#why) * [3. VPN-Konzentrator Vorteile](#benefits) * [4. Nachteile des VPN-Konzentrators](#disadvantages) * [5. VPN-Konzentrator Verschlüsselungsprotokolltypen](#types) * [6. VPN-Konzentrator vs. VPN-Router](#vpn-concentrator-vs-vpn-router) * [7. VPN-Konzentrator vs. Standort-zu-Standort-VPN](#vpn-concentrator-vs-site-to-site-vpn) * [8. VPN-Konzentrator vs. IPsec-Verschlüsselung](#vpn-concentrator-vs-ipsec-encryption) * [9. VPN-Konzentrator vs. VPN-Client](#vpn-concentrator-vs-vpn-client) * [10. VPN-Konzentrator FAQs](#faq) ![What Is a VPN Concentrator](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/video-thumbnail-what-is-a-vpn-concentrator.png) close Ein VPN-Konzentrator ist ein Netzwerkgerät, das den VPN-Datenverkehr für mehrere Benutzer verwaltet. Es baut VPN-Verbindungen auf und kontrolliert sie, so dass Mitarbeiter von außerhalb sicher auf das Netzwerk des Unternehmens zugreifen können. Dieses Gerät unterstützt eine hohe Anzahl von gleichzeitigen Verbindungen und gewährleistet so einen zuverlässigen und sicheren Fernzugriff. Ein sicherer Fernzugriff ist für Organisationen mit einer großen Anzahl von Mitarbeitern an entfernten Standorten oder mehreren Niederlassungen von entscheidender Bedeutung. ## Wie funktioniert ein VPN-Konzentrator? ![Ein Diagramm, das die Bereitstellung eines VPN-Konzentrators in einer Unternehmenszentrale mit Zweigstellen und Client-VPNs zeigt.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-vpn-concentrator-works.png "Ein Diagramm, das die Bereitstellung eines VPN-Konzentrators in einer Unternehmenszentrale mit Zweigstellen und Client-VPNs zeigt.") Ein [*VPN (virtuelles privates Netzwerk)*](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn?ts=markdown) Konzentrator dient als robuster Konnektor und Manager für mehrere verschlüsselte [*VPN-Tunnel*](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn-tunnel?ts=markdown) innerhalb eines Unternehmensnetzwerks. Es beginnt seine Aufgabe am Rande des Netzwerks und sorgt dafür, dass alle ein- und ausgehenden Daten durch seine sicheren Kanäle laufen. Der Konzentrator authentifiziert Remotebenutzer und gewährt den Zugriff auf das Netzwerk erst, nachdem er ihre Anmeldedaten überprüft hat. Sobald ein Benutzer authentifiziert ist, weist der Concentrator ihm eine eindeutige IP-Adresse zu, die eine individuelle Identifizierung innerhalb des Netzwerks ermöglicht. Das Gerät übernimmt die schwere Arbeit der Ver- und Entschlüsselung und stellt sicher, dass Daten, die an das und aus dem Netzwerk des Unternehmens gesendet werden, für Unbefugte unlesbar sind. Durch die Verwaltung aller VPN-Verbindungen wahrt der Konzentrator die Integrität und Vertraulichkeit des Datenverkehrs, der in das und aus dem Netzwerk des Unternehmens fließt. Diese Funktion ist entscheidend für den Schutz vor Datenschutzverletzungen und die Gewährleistung einer sicheren Kommunikation für entfernte oder mobile Mitarbeiter. Darüber hinaus verwaltet der Konzentrator die kryptografischen Schlüssel, die für eine sichere Datenübertragung erforderlich sind. Es verwendet etablierte [*VPN-Protokolle*](https://www.paloaltonetworks.de/cyberpedia/types-of-vpn-protocols?ts=markdown) , um die Komplexität des Aufbaus, der Pflege und der Beendigung der verschlüsselten Tunnel zu verwalten und eine nahtlose und sichere Verbindung für alle Benutzer zu gewährleisten. Dieser Prozess ist für Unternehmen, die ein hohes Maß an Datenschutz benötigen, und für Mitarbeiter, die von verschiedenen Standorten aus auf sensible Unternehmensressourcen zugreifen müssen, unerlässlich. ## Warum einen VPN-Konzentrator verwenden? Ein VPN-Konzentrator wird in einer Unternehmensumgebung eingesetzt, um große Mengen von VPN-Verbindungen zu verarbeiten. Es dient der Einrichtung und Verwaltung einer sicheren Kommunikation für Mitarbeiter, die von unterwegs auf Unternehmensressourcen zugreifen. Dieses Gerät fungiert als Router, der speziell für die Erstellung, Konfiguration und Verwaltung des VPN-Netzwerkverkehrs entwickelt wurde. Er dient als zentraler Punkt für Remote-Verbindungen und leitet sichere, verschlüsselte Daten kontrolliert und effizient von und zu mehreren Endpunkten weiter. Organisationen setzen einen VPN-Konzentrator ein, um gleichzeitige Verbindungen zu unterstützen und den Fernzugriff auf ein Netzwerk zu ermöglichen, ohne die Sicherheit zu gefährden. Diese Fähigkeit ist für groß angelegte Operationen unerlässlich, bei denen Mitarbeiter, Interessengruppen oder Zweigstellen einen zuverlässigen und konsistenten Zugang zum zentralen Netzwerk für den täglichen Betrieb benötigen. ## VPN-Konzentrator Vorteile ### Nahtlose Integration Sobald die VPN-Client-Software gestartet wird, verbindet sie sich automatisch mit dem VPN-Konzentrator. Dieser automatische Tunnelaufbau ermöglicht eine nahtlose Benutzererfahrung ohne manuelle Konfiguration für jede Sitzung. ### Zentralisierte Kontrolle Ein VPN-Konzentrator zentralisiert die Verwaltung von Netzwerkverbindungen und ermöglicht eine vereinfachte administrative Überwachung des VPN-Zugangs und der Sicherheitsrichtlinien. ### Erweiterte Routing-Funktionen Als fortschrittliche Form der Routing-Ausrüstung verwalten VPN-Konzentratoren komplexere Protokolle und Algorithmen als Standard-Router. Dies bietet spezielle Funktionen, die auf sichere Verbindungen mit hohem Volumen zugeschnitten sind. ### Effiziente Skalierbarkeit Der Konzentrator ist in der Lage, schnell mehrere VPN-Tunnel zu erstellen. Dadurch wird der Verbindungsbedarf zahlreicher entfernter Mitarbeiter gedeckt, ohne dass die mit individuellen VPN-Client-Einrichtungen verbundenen Latenzzeiten auftreten. ### Zugriffsverwaltung Mit einem VPN-Konzentrator können Administratoren eine fein abgestufte Zugriffskontrolle implementieren. So können Sie den Benutzerzugriff auf sensible Bereiche des Netzwerks auf der Grundlage definierter Rollen oder Attribute einschränken. ## Nachteile des VPN-Konzentrators ### Hohe Anfangsinvestition Ein VPN-Konzentrator kann mit erheblichen Vorlaufkosten verbunden sein. Die Kosten sind oft mit der für die Bereitstellung erforderlichen unternehmensgerechten Hardware und Software verbunden. ### Bandbreitenbeschränkungen VPN-Konzentratoren haben endliche Bandbreitenkapazitäten. Wenn zahlreiche Remote-Mitarbeiter gleichzeitig eine Verbindung herstellen, kann die verfügbare Bandbreite unzureichend sein, was zu einer Beeinträchtigung des Dienstes führen kann. ### Komplexität im Management Die Konfiguration eines VPN-Konzentrators erfordert qualifiziertes Personal. Es erfordert Netzwerk-Ingenieure, die eine reibungslose Integration mit bestehenden Systemen und die Einhaltung von Sicherheitsprotokollen gewährleisten. ### Leistung Decke Der Konzentrator hat eine maximale Leistungsgrenze. Um die Leistung über diese Grenze hinaus zu steigern, kann zusätzliche Hardware erforderlich sein, die weitere Investitionen nach sich zieht. ### Bedenken hinsichtlich der Skalierbarkeit Die Skalierung von Diensten mit einem Hardware-VPN-Konzentrator kann eine Herausforderung sein. Eine Erweiterung erfordert oft zusätzliche Konzentratoren, was die Kosten und die Komplexität erhöht. ### Einzelner Fehlerpunkt Wenn ein VPN-Konzentrator ausfällt, kann die gesamte Kommunikation im Netzwerk beeinträchtigt werden, was besonders für große Organisationen mit vielen Mitarbeitern an entfernten Standorten störend sein kann. ## VPN-Konzentrator Verschlüsselungsprotokolltypen ![VPN-Konzentrator-Protokolle: PPTP/MPPE, L2TP/IPsec, IPsec, SSL/TLS](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-concentrator-protocol-types.png "VPN-Konzentrator-Protokolle: PPTP/MPPE, L2TP/IPsec, IPsec, SSL/TLS") ### PPTP/MPPE ![PPTP, dargestellt durch einen Client, der sich über einen Network Access Server und das Internet mit einem PPTP-Server verbindet, mit PPP- und TCP/IP-Verbindungen.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/pptp.png "PPTP, dargestellt durch einen Client, der sich über einen Network Access Server und das Internet mit einem PPTP-Server verbindet, mit PPP- und TCP/IP-Verbindungen.") [*Point-to-Point Tunneling Protocol*](https://www.paloaltonetworks.de/cyberpedia/what-is-pptp?ts=markdown) kombiniert mit Microsoft Point-to-Point Encryption ist ein gängiges Verschlüsselungsprotokoll für VPNs. Es nutzt MPPE zur Verschlüsselung von Daten, da PPTP keine eigenständige Verschlüsselung bietet. ### L2TP/IPsec ![L2TP, dargestellt durch ein Modem eines Remotebenutzers, das sich über PPP mit dem NAS/LAC verbindet, und dann über L2TP über das Internet mit einem LNS.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/l2tp.png "L2TP, dargestellt durch ein Modem eines Remotebenutzers, das sich über PPP mit dem NAS/LAC verbindet, und dann über L2TP über das Internet mit einem LNS.") [*Layer 2 Tunneling Protocol*](https://www.paloaltonetworks.de/cyberpedia/what-is-l2tp?ts=markdown) über IPsec wird häufig in Fernzugriffs-VPNs verwendet, insbesondere bei älteren Systemen. IPsec ist für die Verschlüsselungsdienste bei der Verwendung von L2TP zuständig. ### IPsec ![IPsec-Protokoll, demonstriert durch zwei Router, die durch einen IPsec-Tunnel über das Internet verbunden sind, wobei die Computer mit jedem Router verbunden sind.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ipsec.png "IPsec-Protokoll, demonstriert durch zwei Router, die durch einen IPsec-Tunnel über das Internet verbunden sind, wobei die Computer mit jedem Router verbunden sind.") [*Internet Protocol Security*](https://www.paloaltonetworks.de/cyberpedia/what-is-ipsec?ts=markdown) ist eine robuste Suite von Protokollen. Es bietet Verschlüsselung und Authentifizierung auf hohem Niveau. IPsec arbeitet in zwei Modi, die jeweils unterschiedliche Sicherheitsfunktionen erfüllen. ### SSL/TLS Secure Sockets Layer (SSL) und sein Nachfolger, Transport Layer Security (TLS), sind Verschlüsselungsprotokolle, die VPN-Verbindungen sichern können. Sie ermöglichen einen browserbasierten sicheren Fernzugriff, so dass VPN-Konzentratoren verschiedene Client-Systeme ohne spezielle VPN-Software unterstützen können. ## VPN-Konzentrator vs. VPN-Router Ein VPN-Konzentrator ist für Unternehmen konzipiert, die umfangreiche Fernzugriffsmöglichkeiten benötigen. Es kann eine große Anzahl gleichzeitiger VPN-Verbindungen verarbeiten und bietet robuste Sicherheit und nahtlose Konnektivität für eine große Anzahl von Mitarbeitern an entfernten Standorten. Seine fortschrittlichen Funktionen sind auf die Aufrechterhaltung von Leistung und Sicherheit in komplexen und großen Netzwerkinfrastrukturen zugeschnitten. Im Gegensatz dazu ist ein VPN Router auf kleinere Netzwerke ausgerichtet und eignet sich für die Verschlüsselung des Datenverkehrs von Geräten an einem einzigen Standort. Es bietet zwar ein grundlegendes Maß an Sicherheit, seine Funktionen sind jedoch nicht für die Skalierbarkeit und die Leistungsanforderungen größerer Unternehmen mit umfangreichen Remote-Mitarbeitern oder standortübergreifenden Netzwerken gedacht. ## VPN-Konzentrator vs. Standort-zu-Standort-VPN Ein VPN ist ideal für Organisationen, die über verstreute Mitarbeiter verfügen, die einen sicheren Fernzugriff auf das Netzwerk benötigen. VPN-Konzentratoren sind in der Lage, den Datenverkehr zu verwalten und sichere Verbindungen für Benutzer zu gewährleisten, unabhängig von deren Standort und über verschiedene Geräte, einschließlich Mobilgeräte und Laptops. ![Site-to-Site VPN, das eine Hauptniederlassung mit drei Zweigstellen sicher über das Internet verbindet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/site-to-site-vpn-updated.png "Site-to-Site VPN, das eine Hauptniederlassung mit drei Zweigstellen sicher über das Internet verbindet.") Im Gegensatz dazu ist ein [*Site-to-Site VPN*](https://www.paloaltonetworks.de/cyberpedia/what-is-a-site-to-site-vpn?ts=markdown) eine Konfiguration, die eine virtuelle Brücke schafft, die ganze Netzwerke an verschiedenen Standorten miteinander verbindet, so dass sie wie ein einziges Netzwerk wirken. Dies ist besonders nützlich für Unternehmen mit mehreren Niederlassungen, die eng zusammenarbeiten und Ressourcen gemeinsam nutzen müssen, als ob sie sich im selben lokalen Netzwerk befänden. Bei Site-to-Site-VPNs geht es nicht in erster Linie um individuelle Benutzerverbindungen, sondern um die Verknüpfung von Netzwerkressourcen zwischen verschiedenen Büros. ## VPN-Konzentrator vs. IPsec-Verschlüsselung Ein VPN-Konzentrator wird für den Aufbau und die Verwaltung einer großen Anzahl von VPN-Tunneln eingesetzt, häufig in Unternehmen. Der VPN-Konzentrator ist dafür verantwortlich, dass die Verbindung stabil und sicher ist, die Verschlüsselung verwaltet wird und die Integrität der Datenübertragung gewahrt bleibt. Die IPsec-Verschlüsselung hingegen ist eine Protokollsuite zur Sicherung der Internet Protocol (IP)-Kommunikation durch Authentifizierung und Verschlüsselung jedes IP-Pakets einer Kommunikationssitzung. Es wird häufig für den Aufbau von VPN-Tunneln verwendet und bietet ein hohes Maß an Sicherheit für Daten. Während ein VPN-Konzentrator IPsec als eine der Methoden zum Aufbau eines sicheren Tunnels verwenden kann, befasst sich IPsec selbst mit der eigentlichen Verschlüsselung und Sicherheit der Datenpakete, die über das Netzwerk gesendet werden. ## VPN-Konzentrator vs. VPN-Client Ein VPN-Konzentrator bietet eine zentralisierte VPN-Lösung, die Sicherheitsprotokolle, Verschlüsselung und die Weiterleitung des Datenverkehrs für mehrere Benutzer gleichzeitig verwaltet, oft über verschiedene geografische Standorte hinweg. Der Konzentrator sorgt für sichere, verschlüsselte Verbindungen für eine große Anzahl von Geräten und zentralisiert die VPN-Verwaltung für eine Organisation. Im Gegensatz dazu ist ein VPN-Client eine Software, die es einem einzelnen Gerät ermöglicht, eine sichere Verbindung zu einem VPN-Server herzustellen. Es wird von Fernarbeitern oder Einzelpersonen verwendet, die von verschiedenen Standorten aus sicher auf das Netzwerk des Unternehmens zugreifen müssen. Während der VPN-Konzentrator die kollektiven Anforderungen an die Netzwerksicherheit erfüllt, ist der VPN-Client für die Anforderungen eines einzelnen Benutzers oder Geräts an eine sichere Verbindung zuständig. ## VPN-Konzentrator FAQs ### Was ist der Unterschied zwischen einem VPN und einem VPN-Konzentrator? Ein VPN bietet einen sicheren Fernzugriff für Einzelpersonen. Ein VPN-Konzentrator verwaltet und unterhält sichere Verbindungen für mehrere Benutzer im Unternehmen und bietet Skalierbarkeit und zentrale Kontrolle für groß angelegte Bereitstellungen. ### Wie funktioniert ein VPN-Konzentrator? Ein VPN-Konzentrator bündelt zahlreiche VPN-Verbindungen von einem einzigen Netzwerkgerät aus. Es ermöglicht sichere Datenkanäle für Unternehmensanwender durch Verschlüsselung und Verwaltung des Datenverkehrs zu und von einem Unternehmensnetzwerk. Dies gewährleistet robuste Sicherheit und effiziente Leistung des Netzwerks. ### Brauche ich einen VPN-Konzentrator? Unternehmen mit mehreren VPN-Verbindungen profitieren von einem VPN-Konzentrator. Ein VPN-Konzentrator zentralisiert und vereinfacht die sichere Verwaltung des Netzwerks, optimiert die Bandbreite und verbessert die Sicherheitsprotokolle für die Fern- und standortübergreifende Kommunikation. ### Wo wird ein VPN-Konzentrator im Netzwerk eingesetzt? Ein VPN-Konzentrator wird in der Regel am Rande des Netzwerks, hinter der Firewall und vor dem Router platziert, um den VPN-Verkehr für Remotebenutzer und Site-to-Site-Verbindungen sicher zu verwalten. ### Was ist der Vorteil eines VPN-Konzentrators? Ein VPN-Konzentrator bietet Unternehmen die Möglichkeit, große Mengen an VPN-Verbindungen zu verarbeiten. Es bietet sichere, verschlüsselte Verbindungen für Remotebenutzer und mobile Benutzer, Zweigstellen und Geschäftspartner und gewährleistet eine effiziente Verwaltung und robuste Sicherheit für Netzwerke mit hohem Datenverkehr. Verwandter Inhalt [VPN-Alternativen für Fernzugriff VPN-Alternativen für einen sicheren Fernzugriff, manchmal auch als VPN-Ersatz bezeichnet, sind andere Methoden als herkömmliche virtuelle private Netzwerke (VPNs), die zur Gewährle...](https://www.paloaltonetworks.de/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect ist mehr als ein VPN. Es bietet einen flexiblen, sicheren Fernzugriff für alle Benutzer überall.](https://www.paloaltonetworks.de/sase/globalprotect?ts=markdown) [Warum der SASE-Ansatz für Netzwerk und Sicherheit die Antwort auf den Kampf gegen... Verstehen Sie, warum SASE ganz oben auf der Agenda von Sicherheitsverantwortlichen steht, denn die Methode entwickelt sich zu einem Eckpfeiler der modernen Sicherheitsstrategie.](https://www.paloaltonetworks.de/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks?ts=markdown) [SASE CIO eBook: Die Zukunft der Arbeit durch unternehmensweites SASE vorantreiben Der Leitfaden für CIOs zur Planung und Implementierung](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20ein%20VPN-Konzentrator%3F&body=Ein%20VPN-Konzentrator%20zentralisiert%20die%20Verwaltung%20von%20Netzwerkverbindungen%20und%20erm%C3%B6glicht%20eine%20vereinfachte%20administrative%20%C3%9Cberwachung%20des%20VPN-Zugangs%20und%20der%20Sicherheitsrichtlinien.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-concentrator) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language