[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Was ist ein VPN-Tunnel?](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn-tunnel?ts=markdown) Inhaltsverzeichnis * [Wie funktioniert VPN-Tunneling?](#vpn-tunneling) * [Arten von VPN-Tunneling-Protokollen](#types) * [Was ist VPN Split Tunneling?](#split-tunneling) * [VPN-Tunnel FAQs](#faq) # Was ist ein VPN-Tunnel? Inhaltsverzeichnis * [Wie funktioniert VPN-Tunneling?](#vpn-tunneling) * [Arten von VPN-Tunneling-Protokollen](#types) * [Was ist VPN Split Tunneling?](#split-tunneling) * [VPN-Tunnel FAQs](#faq) 1. Wie funktioniert VPN-Tunneling? * [1. Wie funktioniert VPN-Tunneling?](#vpn-tunneling) * [2. Arten von VPN-Tunneling-Protokollen](#types) * [3. Was ist VPN Split Tunneling?](#split-tunneling) * [4. VPN-Tunnel FAQs](#faq) ![Unternehmensbrowser](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-tunnel.jpg) close Ein VPN-Tunnel ist eine sichere, verschlüsselte Verbindung zwischen einem Netzwerkgerät und einem VPN-Server, die die Datenübertragung über das Internet schützt. Der VPN-Tunnel schafft einen privaten Weg, der die übertragenen Informationen vor Abhören und unbefugtem Zugriff schützt. Verschlüsselungsalgorithmen wandeln die Daten während der Übertragung in einen unlesbaren Code um und sorgen dafür, dass die Daten auch dann unzugänglich und sicher bleiben, wenn sie abgefangen werden. ## Wie funktioniert VPN-Tunneling? ![Digramm, das VPN-Tunneling zwischen gesicherten Netzwerken über das Internet mit Routern und Pfeilen zeigt.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-vpn-tunneling.png "Digramm, das VPN-Tunneling zwischen gesicherten Netzwerken über das Internet mit Routern und Pfeilen zeigt.") [*VPN*](https://www.paloaltonetworks.de/cyberpedia/what-is-a-vpn?ts=markdown) Tunneling beinhaltet den Aufbau einer sicheren und verschlüsselten Verbindung über ein Netzwerk, typischerweise das Internet. Diese Verbindung wird als "Tunnel" bezeichnet, weil sie einen sicheren Durchgang für die Datenübertragung zwischen einem Gerät und einem VPN-Server bietet. VPN-Tunneling verbirgt die IP-Adresse eines Benutzers und verschlüsselt seine Daten. Dies bietet Schutz, insbesondere bei der Nutzung von ungesichertem öffentlichem Wi-Fi. Der Verschlüsselungsprozess kann mit dem Versand eines versiegelten Umschlags per Post verglichen werden. Selbst wenn Postangestellte den Umschlag sehen oder anfassen, bleibt der Inhalt privat, es sei denn, jemand öffnet ihn. VPN-Tunneling umfasst Sicherheitsvorkehrungen wie einen Kill Switch, der den Internetverkehr stoppt, wenn die VPN-Verbindung abbricht. Dadurch wird verhindert, dass die öffentliche IP-Adresse des Benutzers sichtbar wird, wodurch die Integrität des sicheren Tunnels erhalten bleibt. Der Tunneling-Prozess umfasst mehrere Schritte, um Sicherheit und Datenschutz zu gewährleisten: ### 1. Initiierung der VPN-Verbindung Ein Benutzer muss einen VPN-Dienst auswählen und sein Gerät mit dem gewählten VPN-Server verbinden. ### 2. Aufbau eines verschlüsselten Tunnels Die VPN-Anwendung auf dem Gerät des Benutzers erzeugt einen verschlüsselten Kanal. Diese Verschlüsselung schützt den Internetverkehr vor unbefugtem Zugriff, während er über die Internetverbindung des Benutzers zum VPN-Server läuft. ### 3. Verschlüsselung von Daten Die durch den Tunnel übertragenen Daten werden mit einem speziellen Protokoll verschlüsselt, das die Informationen in ein kodiertes Format umwandelt, das als "Chiffretext" bezeichnet wird. Diese verschlüsselten Daten sind ohne die richtigen Entschlüsselungsschlüssel für niemanden zu entziffern. ### 4. Entschlüsselung auf dem VPN-Server Der VPN-Server empfängt die verschlüsselten Daten und verwendet Schlüssel, um sie zu entschlüsseln. Sobald die Daten entschlüsselt sind, können sie im Internet an ihren Bestimmungsort weitergeleitet werden. ### 5. Rückgabe der Daten an das Gerät des Benutzers Daten, die vom Internet zurück zum Benutzer gesendet werden, durchlaufen ebenfalls den verschlüsselten Tunnel, so dass Datenschutz und Sicherheit in beide Richtungen gewährleistet sind. ## Arten von VPN-Tunneling-Protokollen ![VPN-Tunneling-Protokolle: PPTP, L2TP/IPsec, SSTP, OpenVPN, IKEv2/IPsec, WireGuard](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-vpn-tunneling-protocols.png "VPN-Tunneling-Protokolle: PPTP, L2TP/IPsec, SSTP, OpenVPN, IKEv2/IPsec, WireGuard") ### Punkt-zu-Punkt-Tunneling-Protokoll (PPTP) ![PPTP, dargestellt durch einen Client, der sich über einen Network Access Server und das Internet mit einem PPTP-Server verbindet, mit PPP- und TCP/IP-Verbindungen.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/pptp.png "PPTP, dargestellt durch einen Client, der sich über einen Network Access Server und das Internet mit einem PPTP-Server verbindet, mit PPP- und TCP/IP-Verbindungen.") [*PPTP*](https://www.paloaltonetworks.de/cyberpedia/what-is-pptp?ts=markdown) erleichtert die Einrichtung eines privaten Netzwerks über das Internet und ermöglicht eine sichere Datenübertragung. Dieses Protokoll kapselt Datenpakete ein. Ein wesentlicher Vorteil ist die einfache Einrichtung, die nur eine minimale Konfiguration erfordert. Die Verschlüsselung, die PPTP bietet, ist nicht so stark wie bei neueren Protokollen, was es anfällig für Sicherheitslücken macht. ### Layer 2 Tunneling Protokoll (L2TP)/IPSec ![L2TP, dargestellt durch ein Modem eines Remotebenutzers, das sich über PPP mit dem NAS/LAC verbindet, und dann über L2TP über das Internet mit einem LNS.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/l2tp.png "L2TP, dargestellt durch ein Modem eines Remotebenutzers, das sich über PPP mit dem NAS/LAC verbindet, und dann über L2TP über das Internet mit einem LNS.") L2TP/IPSec ist eine Kombination aus zwei Protokollen: [*L2TP*](https://www.paloaltonetworks.de/cyberpedia/what-is-l2tp?ts=markdown) zur Erstellung des Tunnels und [*IPSec*](https://www.paloaltonetworks.de/cyberpedia/what-is-ipsec?ts=markdown) zur Datenverschlüsselung und sicheren Kommunikation. ![IPsec-Protokoll, demonstriert durch zwei Router, die durch einen IPsec-Tunnel über das Internet verbunden sind, wobei die Computer mit jedem Router verbunden sind.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ipsec.png "IPsec-Protokoll, demonstriert durch zwei Router, die durch einen IPsec-Tunnel über das Internet verbunden sind, wobei die Computer mit jedem Router verbunden sind.") Dieses Protokoll ist für seine Kompatibilität mit einer breiten Palette von Geräten und Betriebssystemen bekannt. Allerdings können die beiden Sicherheitsebenen die Übertragungsgeschwindigkeit verlangsamen. Außerdem kann die Verwendung fester Ports zu Komplikationen mit einigen Firewalls führen. ### Secure Socket Tunneling Protokoll (SSTP) ![SSTP-Protokoll, dargestellt durch einen VPN-Client, der sich mit einem SSTP-Server über SSL/TLS-Handshake und HTTP-Anfrage über Port 443 verbindet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/sstp.png "SSTP-Protokoll, dargestellt durch einen VPN-Client, der sich mit einem SSTP-Server über SSL/TLS-Handshake und HTTP-Anfrage über Port 443 verbindet.") [*SSTP*](https://www.paloaltonetworks.de/cyberpedia/what-is-sstp?ts=markdown) verwendet SSL 3.0 für die sichere Datenübertragung durch den Tunnel. Es ist für seine robusten Verschlüsselungsfunktionen bekannt. SSTP ist nicht auf feste Ports angewiesen. Einer seiner besonderen Vorteile ist daher die Fähigkeit, Firewalls zu umgehen. Die Einschränkung des Protokolls liegt in seiner Plattformexklusivität, da es keine Nicht-Windows-Systeme unterstützt. ### OpenVPN ![OpenVPN-Prozess mit Datenfluss zwischen Host A, virtuellen und realen Schnittstellen, Netzwerk und Host B.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openvpn.png "OpenVPN-Prozess mit Datenfluss zwischen Host A, virtuellen und realen Schnittstellen, Netzwerk und Host B.") [*OpenVPN*](https://www.paloaltonetworks.de/cyberpedia/what-is-openvpn?ts=markdown), ein Open-Source-Protokoll, bietet eine starke Verschlüsselung und die Fähigkeit, über mehrere Betriebssysteme hinweg zu arbeiten. Es wird für seine Flexibilität und Sicherheit geschätzt, da es eine AES 256-Bit-Verschlüsselung verwendet. OpenVPN ermöglicht zwar eine umfangreiche Anpassung, erfordert aber komplexere Einrichtungsvorgänge, die durch die Verwendung von Konfigurationssoftware gemildert werden können. ### Internet Key Exchange Version 2 (IKEv2)/IPSec ![Ein Diagramm von IKEv2, das den Austauschprozess zwischen einem Initiator und einem Responder zeigt.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-ikev2-works.png "Ein Diagramm von IKEv2, das den Austauschprozess zwischen einem Initiator und einem Responder zeigt.") [*IKEv2*](https://www.paloaltonetworks.de/cyberpedia/what-is-ikev2?ts=markdown)bietet in Kombination mit IPSec ein sicheres und effizientes VPN-Erlebnis. Es ist bekannt für seine Fähigkeit, eine VPN-Verbindung bei einem Wechsel des Netzwerks schnell wiederherzustellen, was es zu einer geeigneten Wahl für mobile Geräte macht. Die native Unterstützung bestimmter Plattformen, wie iOS, macht das Programm noch attraktiver, obwohl die Einrichtung auf nicht-nativen Plattformen kompliziert sein kann. ### WireGuard ![Das WireGuard-Protokoll zeigt verschiedene Geräte, die über einen sicheren VPN-Tunnel mit einem WireGuard-Server und dann mit einer Website-IP-Adresse verbunden sind.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/wireguard.png "Das WireGuard-Protokoll zeigt verschiedene Geräte, die über einen sicheren VPN-Tunnel mit einem WireGuard-Server und dann mit einer Website-IP-Adresse verbunden sind.") [*WireGuard*](https://www.paloaltonetworks.de/cyberpedia/what-is-wireguard?ts=markdown) ist ein modernes VPN-Protokoll, das für sein minimalistisches Design und seine hohe Leistung gelobt wird. Dank modernster Verschlüsselung ist es sowohl sicher als auch schnell. WireGuard ist leicht zu implementieren und zu überprüfen, was zu seiner wachsenden Beliebtheit beiträgt, insbesondere bei mobilen Anwendungen. ## Was ist VPN Split Tunneling? ![Ein Diagramm zum VPN-Split-Tunneling mit Prozentangaben für direkte und sichere Tunnelverbindungen.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-split-tunneling.png "Ein Diagramm zum VPN-Split-Tunneling mit Prozentangaben für direkte und sichere Tunnelverbindungen.") VPN Split Tunneling ist eine Funktion, die es einem Benutzer ermöglicht, einen Teil des Internetverkehrs durch ein sicheres VPN zu leiten, während der andere Verkehr direkt auf das Internet zugreift und das VPN umgeht. Diese Methode ermöglicht die Aufteilung des Netzwerkverkehrs in zwei Ströme. Ein Stream ist verschlüsselt und wird durch einen VPN-Tunnel geleitet, der andere ist mit dem Internet verbunden. Dies ist besonders nützlich, wenn der gleichzeitige Zugriff auf Ressourcen in privaten und öffentlichen Netzwerken erforderlich ist. Der Vorteil des Split-Tunneling ist seine Effizienz. Indem Sie nur den notwendigen Datenverkehr durch das VPN leiten, können Sie Bandbreite sparen und die Geschwindigkeit für Aktivitäten, die keine Verschlüsselung erfordern, erhöhen. So könnte ein Mitarbeiter beispielsweise über das VPN auf die internen Dokumente seines Unternehmens zugreifen und gleichzeitig Musik direkt über seine lokale Internetverbindung streamen, was keine VPN-Sicherheit erfordert. Allerdings gibt es potenzielle Risiken. Der Datenverkehr, der nicht über das VPN abgewickelt wird, ist unverschlüsselt, was ihn potenziell anfällig für Bedrohungen wie das Abfangen von Daten macht. Split-Tunneling kann zwar die Leistung des Netzwerks optimieren, muss aber mit Bedacht implementiert werden, um die Sicherheit dort aufrechtzuerhalten, wo sie am dringendsten benötigt wird. Diese Funktion hängt von der Unterstützung des VPN-Dienstanbieters ab und kann von Gerät zu Gerät und von Betriebssystem zu Betriebssystem variieren. ## VPN-Tunnel FAQs ### Was macht ein VPN-Tunnel? Ein VPN-Tunnel verschlüsselt Geschäftsdaten, die über das Internet übertragen werden, und gewährleistet Remotebenutzern und Zweigstellen einen sicheren Zugriff auf Unternehmensressourcen, während sensible Informationen vor Cyberbedrohungen geschützt werden. ### Was ist ein Tunnel in einem VPN? In einem VPN bezieht sich ein Tunnel auf den sicheren, verschlüsselten Weg, auf dem die Daten übertragen werden. Der Pfad ist vom übrigen Netzwerkverkehr isoliert, um eine sichere Kommunikation zwischen Remotebenutzern und dem Unternehmensnetzwerk zu ermöglichen. ### Wie wird das Tunneln in einem VPN bewerkstelligt? In einem VPN wird das Tunneln erreicht, indem ein Netzwerkprotokoll in Pakete eingekapselt wird, die von einem zweiten Netzwerk übertragen werden. Die verschlüsselten Daten werden durch einen sicheren Tunnel über das Internet übertragen. Dies ermöglicht sichere Verbindungen zwischen Netzwerkknoten über potenziell unsichere Netzwerke wie das öffentliche Internet. ### Welche Tools sind Tunneling-Protokolle? Zu den in VPNs verwendeten Tunneling-Protokollen gehören Secure Socket Tunneling Protocol (SSTP), Layer 2 Tunneling Protocol (L2TP), Point-to-Point Tunneling Protocol (PPTP), OpenVPN und Internet Protocol Security (IPSec). Diese Protokolle dienen der sicheren Datenübertragung, indem sie eine Netzwerkverbindung über ein öffentliches Netzwerk herstellen und aufrechterhalten. ### Was ist der Unterschied zwischen einem VPN und einem VPN-Tunnel? Ein virtuelles privates Netzwerk (VPN) bietet einen sicheren Zugang zu einem privaten Netzwerk über das Internet. Ein VPN-Tunnel ist die spezielle verschlüsselte Verbindung innerhalb eines VPNs, die Daten auf dem Weg zwischen Geräten und dem Netzwerk schützt. ### Brauche ich einen VPN-Tunnel? Unternehmen benötigen einen VPN-Tunnel für den sicheren Fernzugriff auf ihr Netzwerk, um sensible Daten zu schützen und die Vertraulichkeit zu wahren. ### Sind VPN-Tunnel sicher? VPN-Tunnel sind im Allgemeinen sicher für Unternehmen, da sie Verschlüsselungsprotokolle zum Schutz der Datenübertragung verwenden und so das Risiko von Datenschutzverletzungen und Cyberbedrohungen verringern. Das Sicherheitsniveau hängt jedoch von der VPN-Konfiguration und der Einhaltung von Best Practices ab. ### Welche sind die beiden Haupttypen von VPN-Tunneln? Die beiden Haupttypen von VPN-Tunneln für Unternehmen sind Fernzugriff und Site-to-Site-VPN-Tunnel, die jeweils unterschiedliche Anforderungen an die Einrichtung des Netzwerks erfüllen. Site-to-Site verbindet ganze Netzwerke miteinander, während der Fernzugriff es einzelnen Benutzern ermöglicht, sich aus der Ferne mit einem Netzwerk zu verbinden. ### Wie erstellen Sie einen VPN-Tunnel zwischen zwei Standorten? Um einen VPN-Tunnel zwischen zwei Standorten einzurichten, bauen Sie eine sichere Verbindung über ein VPN Gateway an jedem Standort auf. Konfigurieren Sie die Gateways mit kompatiblen Tunneling-Protokollen, wie z.B. IPSec, und richten Sie gemeinsame Verschlüsselungs- und Authentifizierungsmethoden ein. Definieren Sie Verkehrsregeln, um den sicheren Datenfluss zwischen den Standorten zu ermöglichen. ### Wie richten Sie einen VPN-Tunnel ein? Um einen VPN-Tunnel einzurichten, wählen Sie ein VPN-Protokoll wie IPSec oder OpenVPN, konfigurieren die VPN-Server- und Client-Software auf beiden Seiten, stellen eine sichere Verbindung mit Authentifizierung und Verschlüsselung her und legen Regeln für das Netzwerk-Routing fest, um den Datenverkehr durch den Tunnel zu leiten. Stellen Sie sicher, dass Kompatibilität und Sicherheitsmaßnahmen vorhanden sind. Verwandter Inhalt [VPN-Alternativen für Fernzugriff VPN-Alternativen für einen sicheren Fernzugriff, manchmal auch als VPN-Ersatz bezeichnet, sind andere Methoden als herkömmliche Virtual Private Networks (VPNs), die...](https://www.paloaltonetworks.de/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect ist mehr als ein VPN. Es bietet einen flexiblen, sicheren Fernzugriff für alle Benutzer überall.](https://www.paloaltonetworks.de/sase/globalprotect?ts=markdown) [Warum der SASE-Ansatz für Netzwerk und Sicherheit die Antwort auf den Kampf gegen Sophis... Verstehen Sie, warum SASE ganz oben auf der Agenda von Sicherheitsverantwortlichen steht, denn die Methode entwickelt sich zu einem Eckpfeiler der modernen Sicherheitsstrategie.](https://www.paloaltonetworks.de/resources/whitepapers/why-the-sase-approach-to-network-and-security-is-the-answer-to-combatting-sophisticated-cyberattacks?ts=markdown) [SASE CIO eBook: Die Zukunft der Arbeit durch unternehmensweites SASE vorantreiben Der Leitfaden für CIOs zur Planung und Implementierung](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20ein%20VPN-Tunnel%3F&body=Ein%20VPN-Tunnel%20ist%20eine%20sichere%2C%20verschl%C3%BCsselte%20Verbindung%20zwischen%20einem%20Netzwerkger%C3%A4t%20und%20einem%20VPN-Server%2C%20die%20die%20Daten%C3%BCbertragung%20%C3%BCber%20das%20Internet%20sch%C3%BCtzt.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-vpn-tunnel) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language