[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist Cloud Infrastructure Entitlement Management (CIEM)?](https://www.paloaltonetworks.de/cyberpedia/what-is-ciem?ts=markdown) Inhalt * [CIEM: ein wichtiger Teil jeder Cloud-Sicherheitsstrategie](#why) * [Was sind die Komponenten von CIEM?](#what) * [Wie wird CIEM genutzt?](#how) * [CIEM und Cloud-Sicherheit](#security) * [Sicherheitsvorteile von CIEM](#key) * [CIEM mit Prisma Cloud](#discover) * [CIEM FAQ](#faqs) # Was ist Cloud Infrastructure Entitlement Management (CIEM)? Inhalt * [CIEM: ein wichtiger Teil jeder Cloud-Sicherheitsstrategie](#why) * [Was sind die Komponenten von CIEM?](#what) * [Wie wird CIEM genutzt?](#how) * [CIEM und Cloud-Sicherheit](#security) * [Sicherheitsvorteile von CIEM](#key) * [CIEM mit Prisma Cloud](#discover) * [CIEM FAQ](#faqs) 1. CIEM: ein wichtiger Teil jeder Cloud-Sicherheitsstrategie * [1. CIEM: ein wichtiger Teil jeder Cloud-Sicherheitsstrategie](#why) * [2. Was sind die Komponenten von CIEM?](#what) * [3. Wie wird CIEM genutzt?](#how) * [4. CIEM und Cloud-Sicherheit](#security) * [5. Sicherheitsvorteile von CIEM](#key) * [6. CIEM mit Prisma Cloud](#discover) * [7. CIEM FAQ](#faqs) Cloud Infrastructure Entitlement Management (CIEM) umfasst die Verwaltung von Identitäten und Zugriffsprivilegien in Cloud-Umgebungen. CIEM dient dazu, einen klaren Überblick über existierende Berechtigungen in Cloud‑ und Multi-Cloud-Umgebungen zu erlangen. Anhand eines solchen Gesamtbilds können Risiken, die durch zu großzügig bemessene Zugriffsrechte entstehen, identifiziert und behoben werden. Mit CIEM-Lösungen können Sicherheitsteams Cloud-Identitäten und Berechtigungen verwalten sowie das [Least-Privilege-Prinzip](https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) für Cloud-Infrastrukturen und ‑Ressourcen umsetzen. Damit helfen CIEM-Lösungen Unternehmen bei der Reduzierung der Cloud-Angriffsfläche sowie bei der Risikominderung. ![Zugriffsrechte in vielen Organisationen und das Least-Privilege-Prinzip](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-cyberpedia-what-is-ciem-new-identities-new.png "Zugriffsrechte in vielen Organisationen und das Least-Privilege-Prinzip") ***Abbildung 1:** Multipliziert man die Anzahl der Identitäten in einem Cloud-Konto mit der Anzahl der Berechtigungen der jeweiligen Identitäten, ergibt sich daraus eine erschreckend große Angriffsfläche.* Mit dem Least-Privilege-Prinzip soll die Anzahl an Berechtigungen jeder einzelnen Identität in der Cloud so gering wie möglich gehalten werden. ## CIEM: ein wichtiger Teil jeder Cloud-Sicherheitsstrategie In statischen, selbstverwalteten Infrastrukturen oder On-Premises-Infrastrukturen werden typischerweise Tools für das Identitäts- und Zugriffsmanagement (IAM) eingesetzt, um Zugriffskontrollen durchzuführen. Da Organisationen ihren Betrieb jedoch zunehmend in die Cloud migrieren, werden die Cloud-Infrastruktur sowie genutzte Dienste und Anwendungen immer dynamischer. Video: Einsatz von CIEM zur Verwaltung von Zugriffsrechten, Identitäten und Berechtigungen in Cloud-Umgebungen Cloud-Serviceanbieter wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud stellen Benutzern zweckbestimmte, native Kontrollfunktionen zur Umsetzung granularer IAM-Richtlinien direkt in der Cloud zur Verfügung. Jedoch geben laut Gartner 81 % der Organisationen an, Dienste von **++[zwei oder mehreren öffentlichen Cloud-Anbietern](https://www.gartner.com/smarterwithgartner/why-organizations-choose-a-multicloud-strategy)++** zu nutzen. Da die unterschiedlichen Cloud-Umgebungen nicht nativ ineinandergreifen, wird die einheitliche Verwaltung von Berechtigungen in Organisationen mit einer Multi-Cloud-Strategie schnell zum Hürdenlauf. Mit einer CIEM-Lösung können Sicherheitsteams die durch ausufernde Zugriffsrechte entstehenden Risiken einschätzen und Berechtigungen über die gesamte Multi-Cloud-Umgebung hinweg verwalten. Der Forschungsbericht **++[„Managing Privileged Access in Cloud Infrastructure"](https://www.gartner.com/en/documents/3986121/managing-privileged-access-in-cloud-infrastructure)++** ist eine gute Orientierungshilfe für Verantwortliche im Sicherheits‑ und Risikomanagementbereich bei der Bereitstellung von Tools für eine effektive Verwaltung von Zugriffsrechten in Cloud-Infrastrukturen. Dieses und ähnliche Dokumente enthalten wichtige Informationen zur Bedeutung von CIEM und zur Identifizierung sowie Priorisierung von mit der Zugriffskontrolle verbundenen Risiken in öffentlichen Clouds und anderen Infrastrukturressourcen. ## Was sind die Komponenten von CIEM? CIEM-Lösungen sollten in erster Linie eine Übersicht über bestehende Berechtigungen schaffen, die Anpassung von Zugriffsrechten ermöglichen, komplexe Analysen durchführen und Compliance gewährleisten. Für die Verwaltung von Zugriffsrechten und die Reduzierung von Risiken benötigen Sie zuerst einen klaren Überblick über alle vorhandenen Berechtigungen in Ihrer Umgebung. CIEM-Tools scannen dafür automatisch Richtlinien, Regeln und Konfigurationen für die Zugangskontrolle und ermitteln: * welche Berechtigungen bestehen, * welche Aktivitäten Personen oder Geräte damit durchführen können und * auf welche Cloud-Ressourcen Personen oder Geräte damit zugreifen können. ![Multipliziert man die Anzahl der Identitäten in einem Cloud-Konto mit der Anzahl der Berechtigungen der jeweiligen Identitäten, ergibt sich daraus eine erschreckend große Angriffsfläche.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-cyberpedia-what-is-ciem-v1.png "Multipliziert man die Anzahl der Identitäten in einem Cloud-Konto mit der Anzahl der Berechtigungen der jeweiligen Identitäten, ergibt sich daraus eine erschreckend große Angriffsfläche.") Abbildung 2: Mit dem Least-Privilege-Prinzip lässt sich die Angriffsfläche maßgeblich reduzieren. Nachdem die Berechtigungen identifiziert wurden, bewerten CIEM-Tools, ob diese dem Least-Privilege-Prinzip entsprechen, d. h., ob sich die Zugriffsrechte auf die Ressourcen beschränken, die Benutzer (oder Geräte) wirklich benötigen. Sind die Berechtigungen zu weit gefasst, senden CIEM-Tools Alarme an die Administratoren. Diese können das Problem dann manuell beheben. Die Lösungen können Berechtigungen jedoch auch automatisch anpassen -- eine Funktion, die besonders in größeren Umgebungen von Vorteil ist. Anstatt vorgefertigte Regeln und Bedingungen zu nutzen, bewerten CIEM-Tools Berechtigungen mithilfe komplexer ML‑ und UEBA-Analysen. Zudem unterstützen CIEM-Tools die Compliance, indem automatisch festgestellt wird, ob Berechtigungen Complianceanforderungen entsprechen. Dabei werden auch mögliche Abweichungen erkannt; dazu zählen Berechtigungen, die einst zulässig waren und nun aufgrund von Konfigurationsänderungen nicht mehr konform sind. Insgesamt dienen CIEM-Tools dazu, das Least-Privilege-Prinzip über alle Cloud-Ressourcen und ‑Plattformen hinweg durchzusetzen. ## Wie wird CIEM genutzt? CIEM gibt Organisationen innovative Techniken wie maschinelles Lernen (ML) an die Hand, mit denen das Least-Privilege-Prinzip gezielt umgesetzt werden kann. Ein Beispiel: Eine Benutzerin benötigt SSH-Zugriff auf eine Produktionsmaschine. Vermutlich möchte sie einen Konfigurationsparameter überprüfen oder eine Umgebungsvariable einsehen. Die Benutzerin kann ein temporäres SSH-Schlüsselpaar anfordern, um zeitlich begrenzten Zugang zu erhalten und diese Aufgaben zu erledigen. Das Sicherheitsteam bestätigt die Anfrage und leitet die Benutzerin an, die Schlüssel über einen SSO-Anbieter abzurufen. Wenn die Benutzerin alle nötigen Aufgaben erledigt hat, wird ihr der Zugang zur Ressource entzogen und sie kann mit dem Schlüsselpaar nicht mehr auf die Maschine zugreifen. Das Sicherheitsteam ist über die effektiven Zugriffsrechte aller Benutzer zeitpunktgenau informiert und kann diese mit dem für die jeweilige Aufgabe nötigen Minimum abgleichen. Ein weniger stark kontrollierter Ansatz für die Verwaltung von Berechtigungen -- wie beispielsweise die großflächige Nutzung von Schlüsseln für einen unbegrenzten Zeitraum -- würde das Sicherheitsrisiko wesentlich erhöhen. Denn ausufernde Berechtigungen machen die Umgebung anfällig für böswillige Benutzeraktivitäten wie Insiderbedrohungen und den Missbrauch von Zugriffsschlüsseln. ## CIEM und Cloud-Sicherheit Bei Berechtigungen handelt es sich um [effektive Zugriffsrechte](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/prisma-cloud-iam-security/what-is-prisma-cloud-iam-security.html#idada1d7f9-24bc-4f5c-aede-a7ef96be5505) die Benutzern,[Workloads](https://www.paloaltonetworks.com/cyberpedia/what-is-workload) und Daten über den Cloud-Anbieter im Rahmen von IAM-Richtlinien zugewiesen werden, um eine bestimmte Aufgabe zu erledigen. Im Idealfall geschieht das anhand des Least-Privilege-Prinzips, denn ohne eine klare Überwachung und Durchsetzung von Sicherheitsmaßnahmen verlieren Teams leicht den Überblick über zugewiesene Benutzer und Workloads. Das Resultat: Die bestehenden Zugriffsrechte sind zu weit gefasst. #### Stärkung des Cloud-Sicherheitsniveaus Um das Sicherheitsniveau in der Cloud zu stärken, sollten Sie eine CIEM-Lösung wählen, die Ihnen folgende Vorteile bietet: * Klare Übersicht über alle effektiven Zugriffsrechte für Ressourcen in Cloud-Konten * Governance zur Überwachung zu umfangreicher und ungenutzter Privilegien * Dynamisches Framework, das IAM-Richtlinien automatisch anpasst und Abweichungen bei Bedarf korrigiert Video: Mehr über die Durchsetzung von Least-Privilege-Richtlinien sowie die Funktionen und Vorteile von CIEM ## Sicherheitsvorteile von CIEM Die wichtigsten Vorteile einer Lösung für das Management der Infrastrukturzugriffsrechte in der Cloud sind: * \*\*Überblick über Berechtigungen in Multi-Cloud-Umgebungen:\*\*Sie erhalten eine klare Übersicht über die Identitäten, effektiven Zugriffsrechte, Richtlinien und potenziellen Risiken in Ihren Multi-Cloud-Umgebungen. * **Verbessertes Identitäts- und Zugriffsmanagement:** Laut Gartner verwenden 95 % der Benutzer von IaaS-Diensten weniger als 3 % der ihnen erteilten Berechtigungen. Viele Unternehmen haben inaktive Identitäten, die für ehemalige Mitarbeitende oder Proof-of-Concept-Umgebungen genutzt wurden. CIEM-Lösungen überwachen zugriffsbezogene Aktivitäten kontinuierlich, um nicht mehr genutzte Identitäten zu identifizieren und Zugriffsrechte entsprechend anzupassen. * **Automatische Erkennung und Behebung:** CIEM ermittelt das Normalverhalten und kann -- davon ausgehend -- Kontomanipulationen, Insiderbedrohungen, den Missbrauch gestohlener Zugriffsschlüssel und andere potenziell schädliche Vorgänge erkennen. * **Unterstützung bei Audits:** Die Überwachung und der Schutz von Berechtigungen auf Ihren Cloud-Plattformen unterstützen Sie bei der Erfüllung von Complianceanforderungen und Branchenstandards für den Benutzerzugriff. ## CIEM mit Prisma Cloud Entdecken Sie, wie Sie das Least-Privilege-Prinzip für Workloads und in Clouds mit der CIEM-Funktion von [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) durchsetzen können. ## CIEM FAQ ### Wie funktionieren Integrationen für Cloud-Dienste? Mit Integrationen für Cloud-Dienste können Drittanbietertools und ‑services direkt mit Cloud-Plattformen verbunden werden. Das kann über APIs oder Konnektoren geschehen. Durch diese Integrationen können unterschiedliche Cloud-Dienste nahtlos miteinander interagieren. Somit sind Organisationen in der Lage, Arbeitsabläufe zu automatisieren, Daten effizient zu synchronisieren und die Funktionalität -- durch das Zusammenführen der individuellen Vorteile der jeweiligen Dienste -- insgesamt zu verbessern. ### Was umfasst die Anpassung von Cloud-Berechtigungen? Bei der Anpassung von Cloud-Berechtigungen werden die Zugriffsrechte von Benutzern und Systemen auf das für die Erledigung ihrer Aufgaben nötige Minimum reduziert. Im Rahmen solcher Initiativen werden bestehende Berechtigungen analysiert, überflüssige Zugriffsprivilegien entfernt und rollenbezogene Veränderungen kontinuierlich überwacht, damit das Least-Privilege-Prinzip fortlaufend einheitlich durchgesetzt werden kann. ### Was bedeutet Transparenz in Hinblick auf Berechtigungen? Transparenz meint in Hinblick auf Berechtigungen eine klare Übersicht über und detaillierte Einblicke in die Zugriffsrechte und ‑privilegien von Benutzern und Systemen in einer Organisation. Diese Transparenz soll dabei helfen, nachzuvollziehen, wer auf welche Ressource zugreifen kann, Audits durchzuführen und zu kontrollieren, dass Berechtigungen sicher und konform sind. ### Was ist Identitäts-Governance? Im Rahmen der Identitäts-Governance werden mithilfe von Richtlinien, Prozessen und Technologien Benutzeridentitäten und Zugriffsprivilegien verwaltet und überwacht. Damit soll sichergestellt werden, dass Rollen die richtigen Zugriffsrechte erteilt und gesetzliche Auflagen erfüllt werden sowie Auditprotokolle zu zugriffsbezogenen Aktivitäten verfügbar sind. ### Was ist Identitätsschutz in der Cloud? Hierbei handelt es sich um den Schutz von Identitätsdaten und die Verwaltung von Zugriffsprivilegien in Cloud-Umgebungen. Kurzum: Mit dem Identitätsschutz in der Cloud werden Identitäten gesichert und verwaltet und Zugriffskontrollen durchgesetzt. So wird sichergestellt, dass nur authentifizierte und berechtigte Benutzer auf Cloud-Ressourcen zugreifen können. ### Was ist Privileged Access Management? Privileged Access Management (PAM) ist eine Sicherheitsstrategie zur Verwaltung und Überwachung von Benutzern mit Zugriff auf kritische Ressourcen und/oder weitreichenden Berechtigungen. PAM-Lösungen schützen, überwachen und kontrollieren alle Zugriffe und Konten mit derartigen Privilegien in der IT-Umgebung einer Organisation, um Missbrauch, nicht genehmigten Zugriffen und Datensicherheitsverstößen vorzubeugen. ### Was ist ein Audit von Zugriffsrechten? Ein Audit von Zugriffsrechten ist eine systematische Überprüfung und Analyse des Benutzer‑ und Systemzugangs in einem Unternehmensnetzwerk. Bei einem solchen Audit werden die erteilten Zugriffsrechte bewertet und die Einhaltung des Least-Privilege-Prinzips und der Sicherheitsrichtlinien sichergestellt. ### Was sind Multi-Cloud-Berechtigungen? Multi-Cloud-Berechtigungen bezeichnen die Zugriffsrechte und ‑privilegien von Benutzern in Multi-Cloud-Umgebungen. Die Verwaltung dieser Berechtigungen erfordert einen koordinierten Ansatz. Nur so können die verantwortlichen Teams Sicherheitsrichtlinien einheitlich durchsetzen und die Governance in den diversen unterschiedlichen Cloud-Umgebungen wahren. ### Was sind Just-in-Time-Privilegien? Just-in-Time-Privilegien sind temporäre Zugriffsrechte, die Benutzern nur für einen begrenzten Zeitraum erteilt werden, um so das Risiko eines unbefugten Zugriffs zu verringern. Dieser dynamische Ansatz ist ein wichtiger Bestandteil einer proaktiven Sicherheitsstrategie, denn damit können Benutzer immer nur dann auf Ressourcen zugreifen, wenn sie diese tatsächlich benötigen. ### Was ist IAM? Identity and Access Management (Identitäts- und Zugriffsmanagement; IAM) ist ein Framework für die Verwaltung von elektronischen Identitäten. Mithilfe von IAM-Technologie können Benutzeridentitäten und die mit ihnen verbundenen Zugriffsrechte automatisch definiert, erfasst, inventarisiert und verwaltet werden. Somit schafft IAM einen klaren Referenzpunkt für die Erteilung von Zugriffsrechten und stellt sicher, dass alle Benutzer und Dienste authentifiziert, autorisiert und kontrolliert werden. ### Was ist die Optimierung von Berechtigungen? Bei der Optimierung von Berechtigungen werden Zugriffsrechte und ‑privilegien granular angepasst, damit Benutzer genau das richtige Maß an Zugang haben -- nicht zu viel und nicht zu wenig -- und Aufgaben erfolgreich erledigen können. Das reduziert das Risiko von ausufernden Privilegien, die die Sicherheit beeinträchtigen könnten, und sorgt für einen effizienten Betrieb in Cloud-Umgebungen. Relevante Inhalte [Cloud Threat Report von Unit 42^®^, Ausgabe 6 -- Palo Alto Networks Erfahren Sie, wie schwache Richtlinien für das Identitäts- und Zugriffsmanagement (IAM) Angreifern Tür und Tor zu Ihrer Cloud-Infrastruktur öffnen.](https://www.paloaltonetworks.com/resources/research/unit-42-cloud-threat-report-volume-6) [5-Minuten-Leitfaden zum Identitätsschutz in der Cloud Erfahren Sie, wie sich große Multi-Cloud-Umgebungen zuverlässig verwalten lassen -- mit der Power von CSPM und CIEM.](https://www.paloaltonetworks.de/resources/guides/5-min-cloud-infrastructure-entitlement-management?ts=markdown) [Datenblatt: CIEM mit Prisma Cloud Lesen Sie, wie Prisma Cloud Ihnen helfen kann, ausufernde Zugriffsrechte in Cloud-Umgebungen zu identifizieren und zu korrigieren.](https://www.paloaltonetworks.com/resources/datasheets/prisma-cloud-identity-ams) [CIEM | Management der Infrastrukturzugriffsrechte in der Cloud Prisma Cloud gibt Ihnen die Kontrolle über Berechtigungen in Multi-Cloud-Umgebungen.](https://www.paloaltonetworks.de/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Cloud%20Infrastructure%20Entitlement%20Management%20%28CIEM%29%3F&body=Cloud%20Infrastructure%20Entitlement%20Management%20%28CIEM%29%20umfasst%20die%20Verwaltung%20von%20Identit%C3%A4ten%20und%20Zugriffsprivilegien%20in%20Cloud-Umgebungen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-ciem) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language