[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Was ist Cloud SIEM?](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-siem?ts=markdown) Inhaltsverzeichnis * [Warum ein Cloud SIEM verwenden?](#why) * [Wie SIEM mit Cloud-Umgebungen und SaaS-Anwendungen interagiert](#how) * [Kernfunktionen und -fähigkeiten von Cloud SIEM](#core) * [Cloud SIEM-Bereitstellungsmodelle](#cloud) * [Bereitstellung von On-Premise vs. Cloud SIEM](#vs) * [Wichtige Schritte für die Implementierung von Cloud SIEM](#key) * [Cloud SIEM Herausforderungen](#challenges) * [Überlegungen zu einer cloudnativen SIEM-Lösung](#considerations) * [Cloud SIEM FAQs](#faqs) # Was ist Cloud SIEM? Inhaltsverzeichnis * [Warum ein Cloud SIEM verwenden?](#why) * [Wie SIEM mit Cloud-Umgebungen und SaaS-Anwendungen interagiert](#how) * [Kernfunktionen und -fähigkeiten von Cloud SIEM](#core) * [Cloud SIEM-Bereitstellungsmodelle](#cloud) * [Bereitstellung von On-Premise vs. Cloud SIEM](#vs) * [Wichtige Schritte für die Implementierung von Cloud SIEM](#key) * [Cloud SIEM Herausforderungen](#challenges) * [Überlegungen zu einer cloudnativen SIEM-Lösung](#considerations) * [Cloud SIEM FAQs](#faqs) 1. Warum ein Cloud SIEM verwenden? * [1. Warum ein Cloud SIEM verwenden?](#why) * [2. Wie SIEM mit Cloud-Umgebungen und SaaS-Anwendungen interagiert](#how) * [3. Kernfunktionen und -fähigkeiten von Cloud SIEM](#core) * [4. Cloud SIEM-Bereitstellungsmodelle](#cloud) * [5. Bereitstellung von On-Premise vs. Cloud SIEM](#vs) * [6. Wichtige Schritte für die Implementierung von Cloud SIEM](#key) * [7. Cloud SIEM Herausforderungen](#challenges) * [8. Überlegungen zu einer cloudnativen SIEM-Lösung](#considerations) * [9. Cloud SIEM FAQs](#faqs) Cloud SIEM (Security Information and Event Management), auch SIEM-as-a-Service oder SIEM SaaS genannt, ist eine Lösung, die Einblick in Workloads in verteilten Umgebungen bietet und die Überwachung, Analyse und Alarmierung bei Anomalien in Echtzeit ermöglicht, um Bedrohungen zu erkennen und die Reaktion auf Vorfälle zu beschleunigen. Eine Cloud SIEM Lösung kann Protokolldaten aus verschiedenen Quellen, wie Endpunkten und Netzwerken, über ein einheitliches, cloudbasiertes Dashboard überwachen. Cloud SIEM-Lösungen bieten gegenüber herkömmlichen SIEM-Tools mehrere Vorteile für die Cybersicherheit, wenn es um die Bedrohungserkennung und das Sammeln von in unterschiedlichen Umgebungen geht. ## Warum ein Cloud SIEM verwenden? Cloud SIEM unterstützt interne Sicherheitsteams bei der Automatisierung der Sammlung, Überwachung und Analyse von Daten von jedem Standort aus. Es unterstützt Sicherheitsteams bei der Abwehr von Cyberangriffen, einschließlich bekannter Bedrohungen, die im [MITRE ATT\&CK Framework](https://www.paloaltonetworks.de/cyberpedia/what-is-mitre-attack?ts=markdown)identifiziert wurden. Diese Fähigkeit ist heute von entscheidender Bedeutung, da die meisten Organisationen über Mitarbeiter und kritische Arbeitslasten außerhalb der traditionellen Grenzen vor Ort verfügen. Cloud SIEM unterstützt auch die Integration mit anderen Sicherheitstools, so dass diese mehr Daten für eine breitere Beobachtbarkeit aufnehmen können. Die inhärente Skalierbarkeit von Cloud SIEM ermöglicht es diesen Systemen, riesige Datenmengen zu sammeln und zu korrelieren, um potenzielle Sicherheitsvorfälle zu identifizieren. Weitere Vorteile von Cloud SIEM sind: * **Elastizität:** Cloud SIEM Lösungen ermöglichen es Organisationen, die Kapazität dynamisch anzupassen, anstatt den zukünftigen Ressourcenbedarf abzuschätzen, was oft zu einer Unter- oder Überversorgung führt. * **Weniger Fachwissen und Personal erforderlich:** Cloud-basierte SIEM-Lösungen sind so konzipiert, dass sie einfach zu implementieren, zu nutzen und zu warten sind, so dass weniger Fachwissen und weniger Personal für den Support erforderlich sind. * **Kosten-Nutzen-Verhältnis:** Mit Cloud SIEM entfällt die Notwendigkeit einer komplexen, ressourcenintensiven und kostspieligen Wartung, so dass die mit der Bereitstellung von SIEM vor Ort verbundenen Investitionsausgaben vermieden werden. * **Schnelle Bereitstellung:** Sicherheitsteams können Cloud SIEM-Lösungen schneller anpassen und bereitstellen als herkömmliche On-Premise-Systeme. * **Widerstandsfähigkeit:** Cloud SIEM arbeitet in verwalteten Umgebungen mit automatischen Sicherungs- und Wiederherstellungsfunktionen und wird häufig zur Redundanz über mehrere Standorte hinweg bereitgestellt. * **Einheitliches System mit allen Sicherheits- und Ereignisprotokolldaten:** Sicherheitsteams können alle physischen und virtuellen Systeme von einem einheitlichen System aus überwachen, das Echtzeitwarnungen, Aktualisierungen von Erkennungsregeln, Risikobewertungen und Compliance-Auditberichte ermöglicht. ## Wie SIEM mit Cloud-Umgebungen und SaaS-Anwendungen interagiert SIEM-Systeme verbessern die Sicherheit in Cloud-Umgebungen und SaaS-Anwendungen, indem sie Protokolle über API-Integrationen mit Cloud-Dienstanbietern und SaaS-Plattformen sammeln und normalisieren. Sie nutzen fortschrittliche Analysen und Threat Intelligence, um Anomalien und potenzielle Bedrohungen zu erkennen und Ereignisse aus verschiedenen Quellen zu korrelieren. Automatisierte Reaktionen auf Vorfälle und Integrationen mit [SOAR-Plattformen](https://www.paloaltonetworks.de/cyberpedia/what-is-soar?ts=markdown) ermöglichen eine schnelle Bedrohungsabwehr. SIEMs bieten außerdem detaillierte Berichte und Prüfprotokolle, um die Compliance mit gesetzlichen Anforderungen zu gewährleisten, und bieten einen einheitlichen Überblick über die Sicherheit der gesamten IT-Landschaft einer Organisation. ## Kernfunktionen und -fähigkeiten von Cloud SIEM ![Kernfunktionen und -fähigkeiten von Cloud SIEM](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-siem-core-cloud-siem-features-and-capabilities.png "Kernfunktionen und -fähigkeiten von Cloud SIEM") ## Cloud SIEM-Bereitstellungsmodelle Für die Bereitstellung von Cloud SIEM stehen mehrere Modelle zur Verfügung, wobei die optimale Wahl von den Fähigkeiten, Anforderungen, Ressourcen und Präferenzen der Sicherheitsteams in Bezug auf Verantwortung, Kapitalaufwand und Datenkontrolle abhängt. Prüfen Sie die folgenden Optionen, um die beste Lösung zu finden. ### Vom Kunden bereitgestelltes Cloud SIEM-Modell Das vom Kunden bereitgestellte Modell, das unter die Kategorie Infrastructure-as-a-Service fällt, wird häufig als Zwischenschritt verwendet, bevor eine vollständig Cloud-basierte Lösung eingeführt wird. Sie wird von Organisationen genutzt, die ein hohes Maß an Datenkontrolle wünschen und über die Ressourcen verfügen, um die Kosten und die Verantwortung für die Infrastruktur über die Virtualisierung hinaus zu tragen. ### Cloud-gehostetes SIEM-Modell Dieses Single-Tenant-Modell erfordert weniger Kapitalaufwand und Unterstützung durch das Sicherheitsteam. Der Anbieter stellt die Hard- und Software über die Cloud bereit und verwaltet sie. Dies bietet einen Großteil der Kontrolle und Sicherheit einer vom Kunden bereitgestellten Lösung, allerdings zu relativ hohen Kosten, da keine Skaleneffekte erzielt werden können. ### Cloudnatives SIEM-Modell Ein mandantenfähiges Modell, das eine vollständige SaaS-Lösung bietet. Dieses Modell bietet alle Vorteile einer Cloud SIEM Implementierung, wobei die Anbieter die gesamte Hardware, Software und unterstützenden Architekturen bereitstellen. Organisationen haben ihre eigenen Dashboards und Benutzeroberflächen, aber die Backend-Komponenten werden gemeinsam genutzt, was die Kosten niedrig hält. Cloud-native SIEM-Anbieter bauen Kernfunktionen mit wichtigen Tools ein, die bereits vorkonfiguriert sind. ### Cloud SIEM als Managed Service Cloud SIEM ist auch eine Full-Service-Lösung, bei der Managed Service Provider alle Aspekte des Systembetriebs übernehmen. Dieses Modell macht es für Organisationen überflüssig, selbst ein Security Operations Center (SOC) zu betreiben und die Sicherheitsabläufe per Fernzugriff oder intern zu verwalten. ## Bereitstellung von On-Premise vs. Cloud SIEM Wie bei allen Technologien hängt das richtige Modell für die Bereitstellung von den Anforderungen der Organisation, dem Budget sowie den Kapazitäten und Fähigkeiten des Sicherheitsteams ab. ### Merkmale von Organisationen, die sich für ein On-Premise SIEM entscheiden * Die Organisation benötigt ein hohes Maß an Autonomie, Kontrolle und Flexibilität bei ihrer Cybersicherheit. * Priorisieren Sie den Datenschutz, um strenge Compliance- und gesetzliche Anforderungen zu erfüllen. * Sie möchten die Möglichkeit haben, ihr SIEM anzupassen und fein abzustimmen ### Merkmale von Organisationen, die sich für ein Cloud SIEM entscheiden * Setzen Sie stark auf Cloud-basierte Operationen * Sie möchten die Möglichkeit haben, sich nahtlos in andere Cloud-Systeme zu integrieren * Sie benötigen ein hohes Maß an Skalierbarkeit und Zugänglichkeit * Suchen Sie die einfache Bereitstellung und Verwaltung eines Cloud SIEM ## Wichtige Schritte für die Implementierung von Cloud SIEM Die erfolgreiche Bereitstellung von Cloud SIEM erfordert eine sorgfältige Planung und Ausführung. Für die Implementierung von Cloud SIEM müssen wichtige Schritte unternommen werden, um sicherzustellen, dass Ihre Organisation die Fähigkeiten des Systems effektiv nutzen und gleichzeitig mögliche Herausforderungen bewältigen kann. Mit diesen Schritten schaffen Sie eine leistungsstarke, skalierbare und effiziente Cloud SIEM-Lösung, die auf Ihre Sicherheitsanforderungen zugeschnitten ist. ### \#1: Verstehen Sie das aktuelle Umfeld Beginnen Sie damit, Informationen über alle (Cloud und On-Premise), die aktuelle Abdeckung durch Sicherheitsanalysen und die verfügbaren technischen Ressourcen (d.h. Systeme und Mitarbeiter) zur Unterstützung des Projekts zu sammeln. Beurteilen Sie die Fähigkeiten der Mitarbeiter im Hinblick auf die Anforderungen für die Bereitstellung und die laufende Verwaltung des Cloud SIEM sowie die technischen Ressourcen, wie z.B. die Bandbreite. ### \#2: Bestimmen und priorisieren Sie Anwendungsfälle Identifizieren Sie die aktuellen Anwendungsfälle, die von dem alten SIEM oder anderen Sicherheitstools abgedeckt werden. Dann sollten zusätzliche Anwendungsfälle in Betracht gezogen werden. ### \#3: Bewerten Sie Cloud SIEM Lösungen Prüfen Sie die verfügbaren Cloud SIEM Lösungen und Bereitstellungsmodelle. Ordnen Sie die Funktionalität jeder Lösung den spezifischen Anforderungen und Fähigkeiten der Organisation zu. Achten Sie darauf, wie das Cloud SIEM mit den übereinstimmt. ### \#4: Definieren Sie Ziele Definieren Sie Metriken, um die Ergebnisse der spezifischen Ziele für jede Phase der Implementierung quantifizierbar zu machen. Dies ist entscheidend für die Einhaltung des Zeitplans der Implementierung, die Identifizierung von Problemen und die Optimierung von Systemen und Prozessen. ### \#5: Operative Prozesse und Rollen einrichten Bevor Sie mit der Bereitstellung eines Cloud SIEM beginnen, sollten Prozesse und Rollen festgelegt werden. Dies sollte die Funktionen zur Unterstützung der Implementierung und die laufenden Support-Rollen und -Prozesse umfassen, die für die Verwaltung und Wartung der Cloud SIEM-Lösung erforderlich sind. Richtlinien und Erkennungsregeln sollten während dieses Schritts aktualisiert und erstellt werden. ### \#6: Trainieren Sie das Team Planen Sie formelle Schulungen für das Sicherheitsteam, das das Cloud SIEM nutzt. Bieten Sie Schulungen in verschiedenen Formaten an, um sie ansprechend zu gestalten und jeden einzelnen Teilnehmer optimal zu erreichen. Dies kann praktische Laborarbeit, Lesematerialien, Videos und Fragesitzungen mit Experten beinhalten. ### \#7: Bereitstellen und Testen des Cloud SIEM Die einzelnen Schritte für die Bereitstellung hängen von dem gewählten Modell ab, aber der Prozess sollte dem Sicherheitsteam vor Beginn mitgeteilt werden. Sobald das System in Betrieb ist, sollten die wichtigsten Anwendungsfälle getestet werden, um proaktiv Fehler zu erkennen und eine optimale Leistung sicherzustellen. Die Testverfahren sollten die Validierung der wichtigsten Funktionen sowie die Wirksamkeit und Genauigkeit der Bedrohungserkennung, die Generierung von Warnmeldungen und die Kontextualisierung von Warnmeldungen umfassen, um die Reaktion auf Vorfälle zu beschleunigen. ### \#8: Erstellen Sie Prozesse für Überprüfungen und Aktualisierungen Nach der Implementierung sollten regelmäßige Überprüfungen der Leistungskennzahlen und der operativen Funktionen durchgeführt werden, um die Richtlinien und Regeln zu aktualisieren und zu optimieren. Auch die Leistung sollte genau überwacht werden, da sie sich mit wachsendem Datenvolumen im Laufe der Zeit verschlechtern kann. Darüber hinaus sollten neue oder verbesserte Threat Intelligence von Drittanbietern eingesetzt werden, um die Erkennung von Sicherheitsvorfällen zu verbessern. ## Cloud SIEM Herausforderungen Obwohl Cloud SIEM zahlreiche Vorteile bietet, wie z.B. Skalierbarkeit und Bedrohungserkennung in Echtzeit, könnten Organisationen auf einige Herausforderungen stoßen. Mit der richtigen Planung und den richtigen Strategien lassen sich diese Herausforderungen jedoch effektiv bewältigen. ### Bedenken bezüglich der Datensicherheit Organisationen könnten sich Sorgen um die Sicherheit sensibler Daten in der Cloud machen. Deshalb implementieren seriöse Cloud SIEM-Anbieter robuste Verschlüsselungsprotokolle und halten strenge Sicherheitsstandards ein, um die Daten zu schützen. ### Komplexität der Integration Die Integration von Cloud SIEM in bestehende Systeme kann komplex sein. Die Wahl einer Lösung mit umfassendem Support und klaren Integrationsrichtlinien kann diesen Prozess vereinfachen und eine nahtlose Bereitstellung gewährleisten. ### Sich entwickelnde Bedrohungslandschaft Die sich ständig weiterentwickelnde Bedrohungslandschaft kann für Cloud SIEM Lösungen eine Herausforderung darstellen. Durch den Einsatz von maschinellem Lernen und regelmäßigen Updates aus Threat Intelligence-Feeds kann das System jedoch neuen Bedrohungen immer einen Schritt voraus sein. ### Kostenmanagement Einige Organisationen machen sich möglicherweise Sorgen über die Kosten für die Bereitstellung. Wenn Sie sich für ein skalierbares Pay-as-you-go-Modell entscheiden, können Sie die Kosten effektiv verwalten und sicherstellen, dass Sie nur für die Ressourcen zahlen, die Sie auch nutzen. Trotz potenzieller Herausforderungen werden diese Probleme durch die kontinuierliche Weiterentwicklung der Cloud SIEM-Technologie und die Einhaltung der branchenüblichen Best Practices deutlich gemildert. Es gibt zwar einige anfängliche Hürden, aber die langfristigen Vorteile von Cloud SIEM überwiegen diese Herausforderungen bei weitem. Organisationen, die Cloud SIEM einsetzen, profitieren von einer verbesserten Sicherheitstransparenz, kürzeren Reaktionszeiten auf Vorfälle und einer besseren Compliance-Stellung, was letztlich zu einer sichereren und widerstandsfähigeren IT-Umgebung führt. ## Überlegungen zu einer cloudnativen SIEM-Lösung Wenn Sie ein Cloud-natives SIEM implementieren, sollten Sie diese Faktoren für den Erfolg berücksichtigen: * **Bandbreite:** Stellen Sie sicher, dass Ihre Organisation über genügend Bandbreite verfügt, um das Volumen der Protokolle und Schnittstellen zu bewältigen. * **Kosten:** Verstehen Sie die anfänglichen Preise und die zukünftigen Kosten bei wachsendem Datenvolumen. * **Datenkontrolle:** Beurteilen Sie den Grad der Kontrolle über Ihre Daten auf der Grundlage des Bereitstellungsmodells. * **Zuverlässigkeit des Netzwerks:** Sorgen Sie für eine stabile und zuverlässige Netzwerkkonnektivität zwischen den Datenquellen und dem Cloud SIEM. * **Gesetzliche und rechtliche Compliance:** Halten Sie die verschiedenen Vorschriften und Gesetze in Bezug auf sensible Daten ein, einschließlich der Vorschriften zur Datensouveränität, zum Datenschutz und zur Privatsphäre. ## Cloud SIEM FAQs ### Wie werden die Daten mit Cloud SIEM geschützt? Cloud SIEM verwendet eine Reihe von Sicherheitsmaßnahmen, um Daten zu schützen. Verschlüsselungsmethoden und -protokolle schützen Daten im Ruhezustand (z.B. Advanced Encryption Standard oder AES) und bei der Übertragung (z.B. Transport Layer Security oder TLS). Weitere wichtige Sicherheitskontrollen für Cloud SIEM sind der Schutz vor Datenverlusten (DLP) und die Identitäts- und Zugriffsverwaltung (IAM). ### Wie werden die Daten gesammelt und an Cloud SIEM übermittelt? Cloud SIEM Lösungen sammeln Daten von Geräten auf verschiedene Weise, z.B. durch die Installation eines Agenten auf jedem Gerät, die direkte Verbindung zu Geräten über ein Netzwerkprotokoll oder einen API-Aufruf, den Zugriff auf Protokolldateien aus dem Speicher oder über ein Streaming-Protokoll (z.B. SNMP, Netflow oder IPFIX). ### Was ist die moderne SIEM-Alternative zu einem Cloud SIEM? CISOs und Sicherheitsteams ersetzen traditionelle und Cloud SIEM-Systeme durch Extended Security Intelligence and Automation Management (XSIAM). Dieser Ansatz vereinheitlicht und automatisiert SIEM-Funktionen und andere SOC-Funktionen, so dass sich die Analysten auf Aufgaben konzentrieren können, die menschliche Intelligenz erfordern. Zu den wichtigsten integrierten Funktionen von XSIAM gehören herkömmliche SIEM- und Cloud-SIEM-Funktionen, Endpunktschutz, Identitätsbedrohungserkennung und -reaktion (ITDR), Angriffsflächenmanagement (ASM), [Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR)](https://www.paloaltonetworks.de/cyberpedia/what-is-soar?ts=markdown), Cloud-Erkennung und -Reaktion (CDR) sowie Compliance-Management und Berichtsunterstützung. Verwandter Inhalt [Was ist SIEM-Protokollierung? Die SIEM-Protokollierung ist das Herzstück der SIEM-Funktionen - ein entscheidendes Element, das Rohdaten in aussagekräftige Erkenntnisse umwandelt und so die Sicherheitsmaßnahmen ...](https://www.paloaltonetworks.de/cyberpedia/what-is-siem-logging?ts=markdown) [Cortex XSIAM Vereinfachen Sie die Sicherheitsabläufe und beschleunigen Sie die Behebung von Vorfällen mit einer Plattform, die die Bedrohungen von heute - und die Bedrohungen der Zukunft - stop...](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) [XSIAM-Infografik Cortex XSIAM ist die einzige Lösung für Sicherheitsoperationen, die Sie benötigen. Sie konsolidiert alle Ihre Daten und Tools in einer einzigen KI-gesteuerten Plattform.](https://www.paloaltonetworks.de/resources/infographics/xsiam-infographic?ts=markdown) [Anpassen oder sterben: XDR ist auf Kollisionskurs mit SIEM und SOAR Dieser Bericht bietet einen tiefen Einblick in die XDR-Landschaft und unterscheidet zwischen Sicherheitsanalyseplattformen, SIEM und SOAR.](https://www.paloaltonetworks.de/resources?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Cloud%20SIEM%3F&body=Erfahren%20Sie%2C%20wie%20Cloud%20SIEM%20L%C3%B6sungen%20mit%20Cloud-Umgebungen%20und%20SaaS-Anwendungen%20interagieren%2C%20um%20bessere%20Sicherheit%20zu%20bieten%20als%20herk%C3%B6mmliche%20Systeme%20vor%20Ort.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cloud-siem) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language