[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex AgentiX](https://www.paloaltonetworks.de/cortex/agentix?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Unit 42 Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Identitätsschutz](https://www.paloaltonetworks.de/identity-security?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberark/Seamless_IDs_small.jpg) Identitätsschutz](https://www.paloaltonetworks.de/identity-security?ts=markdown) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.de/cyberpedia/what-is-container-security?ts=markdown) 4. [Was ist Container Orchestration?](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration?ts=markdown) Inhaltsverzeichnis * [Was ist Containersicherheit?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [Containersicherheit erklärt](https://www.paloaltonetworks.de/cyberpedia/what-is-container-security#container-security?ts=markdown) * [Die Angriffsfläche verstehen](https://www.paloaltonetworks.de/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [Wie man Containersicherheit gewährleistet](https://www.paloaltonetworks.de/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [Containersicherheit Lösungen](https://www.paloaltonetworks.de/cyberpedia/what-is-container-security#solutions?ts=markdown) * [Containersicherheit FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-container-security#faq?ts=markdown) * [Was ist Containersicherheit?](https://www.paloaltonetworks.com/cyberpedia/container-registry-security?ts=markdown) * [Containersicherheit im Register erklärt](https://www.paloaltonetworks.de/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Komponenten der Containersicherheitsregistrierung](https://www.paloaltonetworks.de/cyberpedia/container-registry-security#components?ts=markdown) * [Förderung der Integrität von Images und Artefakten in CI/CD](https://www.paloaltonetworks.de/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Sicherheitscheckliste des Containerregisters im Überblick](https://www.paloaltonetworks.de/cyberpedia/container-registry-security#checklist?ts=markdown) * [FAQs zur Containerregistrierung](https://www.paloaltonetworks.de/cyberpedia/container-registry-security#faq?ts=markdown) * Was ist Container Orchestration? * [Container Orchestrierung erklärt](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [Orchestrierungs-Tools](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [Schlüsselkomponenten von Orchestrators](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [Container-Orchestrierung und die Pipeline](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [Vorteile der Container-Orchestrierung](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [Das Container-Ökosystem](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [FAQs zur Container-Orchestrierung](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#faq?ts=markdown) # Was ist Container Orchestration? Inhaltsverzeichnis * * [Container Orchestrierung erklärt](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [Orchestrierungs-Tools](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [Schlüsselkomponenten von Orchestrators](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [Container-Orchestrierung und die Pipeline](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [Vorteile der Container-Orchestrierung](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [Das Container-Ökosystem](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [FAQs zur Container-Orchestrierung](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#faq?ts=markdown) 1. Container Orchestrierung erklärt * * [Container Orchestrierung erklärt](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [Orchestrierungs-Tools](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [Schlüsselkomponenten von Orchestrators](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [Container-Orchestrierung und die Pipeline](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [Vorteile der Container-Orchestrierung](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [Das Container-Ökosystem](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [FAQs zur Container-Orchestrierung](https://www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration#faq?ts=markdown) Container-Orchestrierung ist eine Technologie, die die Bereitstellung, Verwaltung und Skalierung von containerisierten Anwendungen automatisiert. Es vereinfacht die komplexen Aufgaben der Verwaltung einer großen Anzahl von [Containern](https://www.paloaltonetworks.de/cyberpedia/what-is-a-container?ts=markdown). Container-Orchestratoren wie [Kubernetes](https://www.paloaltonetworks.de/cyberpedia/what-is-kubernetes?ts=markdown)sorgen dafür, dass diese Container über verschiedene Server und Umgebungen hinweg effizient zusammenarbeiten. Orchestratoren bieten einen Rahmen für die Verwaltung von Container-Lebenszyklen, die Erkennung von Diensten und die Aufrechterhaltung hoher Verfügbarkeit. Für [Microservices-Architekturen](https://www.paloaltonetworks.de/cyberpedia/what-are-microservices?ts=markdown), bei denen [cloud-native](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native?ts=markdown) Anwendungen aus zahlreichen voneinander abhängigen Komponenten bestehen, ist dieses Framework grundlegend. Durch den Einsatz von Container-Orchestrierung können [DevOps-Teams](https://www.paloaltonetworks.de/cyberpedia/what-is-devops?ts=markdown) die Provisionierung, Ressourcenzuweisung und Skalierung rationalisieren und so das Potenzial der Containerisierung voll ausschöpfen und auf ihre Geschäftsziele abstimmen. ## Container Orchestrierung erklärt Die Container-Orchestrierung automatisiert die Bereitstellung, Verwaltung und Skalierung von containerisierten Anwendungen. Unternehmen setzen Orchestratoren ein, um eine große Anzahl von Containern zu kontrollieren und zu koordinieren und sicherzustellen, dass diese effizient über verschiedene Server hinweg interagieren. ![Orchestrierungsschicht, die neue Versionen von Microservices bereitstellt, Microservices skaliert, um der Nachfrage gerecht zu werden, und Microservices auf Leistung und Zustand überwacht](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/orchestration-layer.png "Orchestrierungsschicht, die neue Versionen von Microservices bereitstellt, Microservices skaliert, um der Nachfrage gerecht zu werden, und Microservices auf Leistung und Zustand überwacht") \*\*\*Abbildung 1:\**Orchestrierungsschicht, die neue Versionen von Microservices bereitstellt, Microservices skaliert, um der Nachfrage gerecht zu werden, und Microservices auf Leistung und Zustand überwacht* Orchestratoren wie Kubernetes verwalten Lebenszyklen, erleichtern die Service-Erkennung und sorgen für hohe Verfügbarkeit. Sie ermöglichen das Zusammenspiel von Containern, was für Microservices-Architekturen unerlässlich ist, bei denen Cloud-native Anwendungen aus zahlreichen voneinander abhängigen Komponenten bestehen. Der Markt für Container-Orchestrierung hält in der Tat Schritt mit der Einführung von Microservices-Architekturen, Cloud-nativen Anwendungen und [Containerisierung](https://www.paloaltonetworks.de/cyberpedia/containerization?ts=markdown). Mit 745,72 Millionen US-Dollar im Jahr 2022 - ein Plus von 26 % innerhalb von fünf Jahren - [steigt die Marktgröße kontinuierlich an und wird bis 2029 voraussichtlich 1084,79 Milliarden US-Dollar erreichen](https://www.maximizemarketresearch.com/market-report/global-container-orchestration-market/27444). ## Orchestrierungs-Tools Orchestrierungs-Tools bieten einen Rahmen für die Automatisierung von Container-Workloads und ermöglichen es DevOps-Teams, die Lebenszyklen ihrer Container zu verwalten. Diese Systeme oder Orchestrierungs-Engines ermöglichen fortschrittliche Netzwerkfunktionen, die die Provisionierung von Containern und Microservices rationalisieren und gleichzeitig die Ressourcen an den Bedarf anpassen. Mit Orchestratoren können DevOps-Teams das volle Potenzial der Containerisierung ausschöpfen und sie auf ihre Geschäftsziele abstimmen. ### Beliebte Container Orchestration Engines * Kubernetes^®^ (K8s) * Rancher * SUSE Rancher * Amazon Elastic Kubernetes Dienste (EKS) * Azure Kubernetes Dienste (AKS) * Google Kubernetes Engine (GKE) / Anthos * Red Hat OpenShift Container Plattform (OCP) * Mesos * Cisco Container-Plattform (CCP) * Oracle Container Engine für Kubernetes (OKE) * Ericsson Container Cloud (ECC) * Docker-Schwarm * HashiCorp Nomad Der Vorteil von Orchestrierungs-Engines liegt in dem deklarativen Modell, das sie typischerweise verwenden und das die Vorteile von [Infrastruktur als Service (IaaS)](https://www.paloaltonetworks.de/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown) und [Plattform als Service (PaaS)](https://www.paloaltonetworks.de/cyberpedia/platform-as-a-service-paas?ts=markdown)effektiv kombiniert. * IaaS bietet die granulare Kontrolle und Automatisierung, die es Entwicklern ermöglicht, die zugrunde liegende Infrastruktur wie Server, Speicher und Netzwerk zu verwalten. Dies gibt den Entwicklern die Flexibilität, ihre Bereitstellungen an die jeweiligen Bedürfnisse anzupassen. * PaaS bietet eine höhere Abstraktionsebene, die es Entwicklern ermöglicht, sich auf ihre Anwendungen zu konzentrieren, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen. PaaS macht es Ingenieuren leichter, ihre Anwendungen bereitzustellen und zu verwalten, bietet ihnen aber auch weniger Kontrolle über die Infrastruktur. Orchestratoren nutzen das Beste aus beiden Welten und bieten Entwicklern Leistung und Flexibilität sowie eine konsistente Betriebserfahrung in allen Umgebungen, von physischen Maschinen und Rechenzentren vor Ort bis hin zu virtuellen Bereitstellungen und Cloud-basierten Systemen. Zu den Kernfunktionen bekannter Orchestrierungs-Engines gehören Planung, Ressourcenmanagement, Service-Erkennung, Zustandsprüfungen, automatische Skalierung sowie die Verwaltung von Updates und Upgrades. ## Schlüsselkomponenten von Orchestrators Die Terminologie für Container-Orchestrierungskomponenten ist bei den derzeit auf dem Markt befindlichen Tools unterschiedlich. Die zugrundeliegenden Konzepte und Funktionalitäten bleiben jedoch relativ konsistent. Tabelle 3 bietet einen vergleichenden Überblick über die Hauptkomponenten mit der entsprechenden Terminologie für beliebte Container-Orchestratoren. Für unsere Zwecke, um ein Gefühl für die Mechanismen der Orchestrierung zu bekommen, verwenden wir die Begriffe von Kubernetes. ![Übersicht über die Container-Orchestrierungskomponenten](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-orchestration.png "Übersicht über die Container-Orchestrierungskomponenten") \*\*\*Abbildung 2:\**Übersicht über die Container-Orchestrierungskomponenten* Orchestrierungs-Engines wie Kubernetes sind komplex und bestehen aus mehreren technologischen Schlüsselkomponenten, die zusammenarbeiten, um den Lebenszyklus von Containern zu verwalten. Wenn Sie die wichtigsten Komponenten verstehen, wissen Sie, wie Sie Container-Technologien am besten einsetzen können. ### Die Steuerungsebene Das Herzstück von Kubernetes ist die Steuerungsebene, die Kommandozentrale für die Planung und Verwaltung des Lebenszyklus von Anwendungen. Die Steuerebene stellt die Kubernetes-API bereit, orchestriert die Bereitstellung und steuert die Kommunikation im gesamten System. Außerdem überwacht es den Zustand der Container und verwaltet den Cluster. Es stellt sicher, dass Container-Images aus einer Registry für die Bereitstellung bereitstehen. Die Kubernetes-Kontrollebene umfasst mehrere Komponenten - den etcd, den API-Server, den Scheduler und den Controller-Manager. #### Etcd Der Datenspeicher etcd, der von CoreOS entwickelt und später von Red Hat übernommen wurde, ist ein verteilter Key-Value-Speicher, der die Konfigurationsdaten des Clusters enthält. Sie informiert den Orchestrator über seine Aktionen zur Aufrechterhaltung des gewünschten Anwendungsstatus, der durch eine deklarative Richtlinie definiert ist. Diese Richtlinie umreißt die optimale Umgebung für eine Anwendung und leitet den Orchestrator bei der Verwaltung von Eigenschaften wie Anzahl der Instanzen, Speicherbedarf und Ressourcenzuweisung. #### API-Server Der Kubernetes-API-Server spielt eine zentrale Rolle, denn er stellt die Fähigkeiten des Clusters über eine REST-Schnittstelle zur Verfügung. Er verarbeitet Anfragen, prüft sie und aktualisiert den Zustand des Clusters auf der Grundlage der erhaltenen Anweisungen. Dieser Mechanismus ermöglicht eine dynamische Konfiguration und Verwaltung von Workloads und Ressourcen. #### Planer Der Scheduler in Kubernetes weist Workloads auf der Grundlage der Ressourcenverfügbarkeit und anderer Einschränkungen, wie Servicequalität und Affinitätsregeln, den Worker Nodes zu. Der Scheduler sorgt dafür, dass die Verteilung der Arbeitslasten für den aktuellen Zustand und die Ressourcenkonfiguration des Clusters optimiert bleibt. #### Controller-Manager Der Controller-Manager verwaltet den gewünschten Zustand der Anwendungen. Es arbeitet mit Controllern, Regelkreisen, die den gemeinsamen Zustand des Clusters überwachen und Anpassungen vornehmen, um den aktuellen Zustand mit dem gewünschten Zustand in Einklang zu bringen. Diese Controller sorgen für die Stabilität der Knoten und Pods und reagieren auf Veränderungen im Zustand des Clusters, um die betriebliche Konsistenz aufrechtzuerhalten. | Container Orchestrator | Komponenten der Steuerungsebene | Worker Node Komponenten | Bereitstellungseinheit | Service | |----------------------------------------|----------------------------------------------|-------------------------|------------------------|-----------| | Kubernetes | API Server, Planer, Controller Manager, etcd | kubelet | Pod | Service | | Docker-Schwarm | Manager | Arbeiter | Service | Stapel | | Nomade | Server | Agent | Job | Zuweisung | | Mesos | Meister | Agent | Aufgabe | Job | | OpenShift | Konsole, Controller Manager, etcd | Knotenpunkt | Pod | Service | | Amazon Elastic Container Service (ECS) | Cluster Controller | EC2-Instanzen | Aufgabe | Service | | Google Kubernetes Engine (GKE) | Kontrollebene | Knotenpunkte | Pod | Service | | Azure Kubernetes Dienst (AKS) | Kontrollebene | Knotenpunkte | Pod | Service | \*\*Tabelle 1:\*\*Gemeinsame Komponenten für verschiedene Orchestrierungs-Engines. ### Orchestrierung und unveränderliche Infrastruktur Im Gegensatz zu herkömmlichen Servern und virtuellen Maschinen macht das unveränderliche Paradigma, das Containern und ihrer Infrastruktur zugrunde liegt, Änderungen nach der Bereitstellung überflüssig. Stattdessen werden Aktualisierungen oder Korrekturen vorgenommen, indem neue Container oder Server aus einem gemeinsamen Image mit den erforderlichen Änderungen bereitgestellt werden. Die inhärente Programmierbarkeit der unveränderlichen Infrastruktur ermöglicht die Automatisierung. [Infrastruktur als Code (IaC)](https://www.paloaltonetworks.de/cyberpedia/what-is-iac?ts=markdown) ist ein Markenzeichen moderner Infrastrukturen, die es Anwendungen ermöglichen, die erforderliche Infrastruktur programmatisch zu provisionieren, zu konfigurieren und zu verwalten. Die kombinierte Leistung von Container-Orchestrierung, unveränderlicher Infrastruktur und IaC-gesteuerter Automatisierung bietet unübertroffene Flexibilität und Skalierbarkeit. ## Container-Orchestrierung und die Pipeline Angetrieben von den beiden Triebkräften der Containerisierung und DevOps bringt die Container-Orchestrierung Geschwindigkeit und Skalierbarkeit zusammen, um die dynamische und anspruchsvolle [Produktionspipeline](https://www.paloaltonetworks.de/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)von heute zu unterstützen. ![Lebenszyklus der CI/CD-Pipeline-Anwendungsentwicklung](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ci-cd-pipeline-lifecycle.png "Lebenszyklus der CI/CD-Pipeline-Anwendungsentwicklung") \*\*\*Abbildung 3:\**Lebenszyklus der CI/CD-Pipeline-Anwendungsentwicklung* ### Phase der Akquisition und des Aufbaus der Pipeline In der Acquisitions- und Build-Phase ziehen die Entwickler den Code aus den Versionskontroll-Repositories und leiten den Build-Prozess ein. Automatisierte Tools kompilieren den Quellcode in binäre Artefakte, die für die Bereitstellung mit einem Tool wie Docker oder BuildKit bereitstehen. Sobald das Container-Image erstellt ist, wird es in einer Registry wie Docker Hub oder Google Artifact Registry gespeichert. Die Acquisitions- und Build-Phase fördert den konsistenten Aufbau der Anwendung, wobei Skripte Abhängigkeiten verwalten und erste Tests durchführen. Das Ergebnis ist ein zuverlässiger Build, der, wenn er in den Hauptzweig integriert wird, weitere automatisierte Prozesse auslöst. ### Phase ausführen Wenn die Build-Phase abgeschlossen ist, führt die Pipeline den Code in einer kontrollierten Umgebung aus. Die Ausführung des Container-Images in einer Staging-Umgebung kann mit einem Container-Orchestrierungstool wie Kubernetes erfolgen. Bei diesem entscheidenden Schritt führt das Team eine Reihe automatisierter Tests durch, um die Funktionalität der Anwendung zu überprüfen. Die Entwickler suchen aktiv nach Fehlern und beheben sie, um sicherzustellen, dass nur hochwertiger Code die Pipeline durchläuft. ### Lieferphase In der Auslieferungsphase der CI/CD-Pipeline automatisieren die Teams den Weg des neuen Codes vom [Repository](https://www.paloaltonetworks.de/cyberpedia/container-registry-security?ts=markdown) bis zur Produktionsreife. Jede Übergabe löst eine Reihe strenger automatischer Tests und Qualitätsprüfungen aus, die sicherstellen, dass nur gut geprüfter Code in die Staging-Umgebung gelangt. Hier wird die Software zusätzlichen, oft kundenseitigen Validierungen unterzogen. Der Prozess umfasst die Beförderung des Builds durch verschiedene Umgebungen, die jeweils als Testgelände für Stabilität und Leistung dienen. Das Engagement des Teams in der Auslieferungsphase stellt sicher, dass die Software das Beste aus den aktuellen Entwicklungsbemühungen verkörpert. ### Phase der Bereitstellung In der Phase der Bereitstellung erreicht die Anwendung ihren entscheidenden Moment, wenn die Teams sie in die Produktionsumgebung einführen. Container-Orchestrierungstools wie Kubernetes übernehmen die Kontrolle, skalieren die Anwendung und aktualisieren sie mit minimaler Ausfallzeit. Die Teams verfügen über Rollback-Mechanismen, die es ihnen ermöglichen, zu früheren Versionen zurückzukehren, falls Probleme auftreten. An diesem Punkt ist die Anwendung einsatzbereit, dient den vorgesehenen Benutzern und erfüllt ihren Zweck im digitalen Ökosystem. ### Stufe beibehalten Nach der Bereitstellung geht das Team zur aktiven Wartung der Anwendung über. Sie setzen eine [Laufzeitlösung](https://www.paloaltonetworks.de/cyberpedia/runtime-security?ts=markdown) ein, um kontinuierlich die Leistung zu überwachen, Fehler zu protokollieren und Benutzer-Feedback zu sammeln, was wiederum die Grundlage für zukünftige Verbesserungen und die [Containersicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-container-security?ts=markdown)bildet. Während die Entwickler die Anwendung feinabstimmen, Sicherheitspatches anwenden und neue Funktionen einführen, unterstreicht die Wartungsphase den iterativen Charakter der modernen Anwendungsentwicklung. Das Produkt wird kontinuierlich weiterentwickelt, um die Anforderungen der Benutzer zu erfüllen und die neuesten technologischen Fortschritte zu integrieren. ## Vorteile der Container-Orchestrierung Die Container-Orchestrierung bietet eine Reihe von Vorteilen, die mit den Zielen von DevOps übereinstimmen und letztlich die betriebliche Effizienz steigern und die Gemeinkosten in Cloud-Umgebungen reduzieren. ### Verbessert die Skalierbarkeit Container-Orchestrierungsplattformen ermöglichen es Unternehmen, containerisierte Anwendungen als Reaktion auf schwankende Nachfrage zu skalieren - ohne menschliches Eingreifen oder den Versuch, die Anwendungslast vorherzusagen. Die Bin-Packaging- und Autoscaling-Funktionen des Orchestrators sorgen in Verbindung mit der Public Cloud Infrastructure as Code für eine dynamische Ressourcenzuweisung und damit für optimale Leistung bei Spitzenlasten. ### Erleichtert die Resilienz Durch die Verteilung von Container-Instanzen auf mehrere Hosts erhöhen Orchestrierungs-Tools die Ausfallsicherheit von Anwendungen. Sie erkennen Ausfälle und setzen Container automatisch wieder in Betrieb, um Ausfallzeiten zu minimieren und die Servicekontinuität aufrechtzuerhalten. ### Fördert die Effizienz Orchestrierungs-Engines passen die Ressourcen genau an die Anforderungen an, die eine Anwendung in den verschiedenen Nutzungsszenarien stellt. So wird eine ausufernde Überprovisionierung verhindert und die Organisationen müssen nicht für eine hohe Wassernutzung planen. Diese Effizienz reduziert die Infrastrukturkosten und maximiert den Return on Investment. ### Vereinfacht die Verwaltung Container-Orchestratoren bieten eine einheitliche Schnittstelle für die Verwaltung von Container-Clustern, indem sie komplexe Aufgaben abstrahieren und den operativen Aufwand verringern. Teams können mit minimalen manuellen Eingriffen Updates bereitstellen, den Zustand überwachen und Richtlinien durchsetzen. ### Verbessert die Sicherheit Die Orchestrierung von Containern erhöht die Sicherheit, indem sie die Bereitstellung von Patches und Sicherheitsupdates automatisiert. Es setzt konsistente Sicherheitsrichtlinien für die gesamte Containerflotte durch und verringert so das Risiko von Schwachstellen. ### Ermöglicht Portabilität Die Orchestrierung stellt sicher, dass containerisierte Anwendungen unabhängig von der zugrundeliegenden Infrastruktur bleiben und erleichtert die Portabilität über verschiedene Cloud-Umgebungen und lokale Rechenzentren hinweg. ### Beschleunigt die Bereitstellungszyklen Durch die Automatisierung von Bereitstellungsprozessen verkürzen Orchestrierungswerkzeuge die Zeit von der Entwicklung bis zur Produktion und ermöglichen so schnelle Iterationen und eine schnellere Markteinführung neuer Funktionen. ### Unterstützt DevOps-Praktiken Durch die Integration mit [CI/CD-Pipelines](https://www.paloaltonetworks.de/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) und die Verbesserung der Agilität der Softwareentwicklung fördert die Container-Orchestrierung die Zusammenarbeit zwischen Entwicklungs- und Betriebsteams. Funktionen wie Zustandsüberwachung und Selbstheilung ermöglichen es den Teams, weniger Systemunterstützung und Fehlersuche zu leisten und so die DevOps-Produktivität zu optimieren. ## Das Container-Ökosystem Ganz einfach: Das Container-Ökosystem stellt eine bedeutende Veränderung in der Anwendungsentwicklung und -bereitstellung dar. Es umfasst eine Reihe von Komponenten - von Laufzeit-Engines bis hin zu Orchestrierungsplattformen, Registries und Sicherheitstools - und bietet Unternehmen die wichtige Effizienz, die die heutige schnelllebige digitale Landschaft erfordert. Das Herzstück des Ökosystems ist natürlich die Synergie zwischen der Container-Engine und der Orchestrierungs-Engine. Gemeinsam führen diese Technologien containerisierte Anwendungen durch die komplizierten Phasen ihres Lebenszyklus. Die Container-Engine erstellt und verpackt einzelne Container, während die Orchestrator-Engine mehrere Container in einer verteilten Infrastruktur verwaltet und orchestriert. Während der Entwicklung erleichtert die Container-Engine das schnelle Prototyping und Testen, so dass die Entwickler schnell und effizient iterieren können. Wenn die Anwendung ausgereift ist, überführt der Orchestrator sie in die Produktion und bietet eine robuste und skalierbare Grundlage für die Bewältigung realer Arbeitslasten. ![Docker und Kubernetes, die die Dynamik der Container- und Orchestrierungs-Engines darstellen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/docker-and-kubernetes-dynamics-of-the-container.png "Docker und Kubernetes, die die Dynamik der Container- und Orchestrierungs-Engines darstellen") \*\*\*Abbildung 4:\**Docker und Kubernetes, die die Dynamik der Container- und Orchestrierungs-Engines darstellen* ### Strategische Implikationen für Unternehmenslenker **Agilität und Geschwindigkeit bei der Bereitstellung von Software** Das Container-Ökosystem beschleunigt die Bereitstellung von Anwendungen. Durch die Kapselung von Anwendungen in Containern können Organisationen schnell von der Entwicklung zur Produktion übergehen, unabhängig von der zugrunde liegenden Umgebung. Diese Agilität ist für Organisationen, die sich schnell an Marktveränderungen oder Benutzeranforderungen anpassen müssen, von entscheidender Bedeutung. **Verbesserte Effizienz und Optimierung der Ressourcen** Als Alternative zu herkömmlichen virtuellen Maschinen teilen sich Container den zugrunde liegenden [OS Kernel](https://www.paloaltonetworks.de/cyberpedia/host-os-operating-system-containers?ts=markdown) und verbrauchen weniger Ressourcen. Diese Effizienz schlägt sich in geringeren Betriebskosten und einer besseren Auslastung der Computerressourcen nieder - ein entscheidender Vorteil für Unternehmen, die umfangreiche Anwendungen verwalten. **Skalierbarkeit und Flexibilität** Orchestratoren im Container-Ökosystem sind für digitale Unternehmen mit schwankender Nachfrage unverzichtbar und ermöglichen es ihnen, ihre Anwendungen ohne Leistungseinbußen zu skalieren. Das Container-Ökosystem als Ganzes verfeinert die bisherigen Kapazitäten für Skalierung und Ressourcenverfügbarkeit. **Konsistenz und Übertragbarkeit in verschiedenen Umgebungen** Das Container-Ökosystem gewährleistet Konsistenz und Portabilität. In Containern gepackte Anwendungen können einheitlich und zuverlässig in verschiedenen Computing-Umgebungen ausgeführt werden, von Rechenzentren vor Ort bis zu öffentlichen Clouds. ![Anatomie einer gehosteten Container-Umgebung](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-hosted-container-environment.png "Anatomie einer gehosteten Container-Umgebung") \*\*\*Abbildung 5:\**Anatomie einer gehosteten Container-Umgebung* ### Vorbereitung auf eine Container-gesteuerte Zukunft Die Zukunft deutet auf eine digitale Welt hin, in der die meisten, wenn nicht sogar alle, Anwendungen auf Containern laufen. Für Führungskräfte ist es ein strategischer Vorteil, wenn sie die Synergie hinter dem Container-Ökosystem verstehen. Mit einer fundierten Sichtweise können Sie die sich wandelnden Anforderungen der modernen Softwareentwicklung vorhersehen und effektiv erfüllen - und das bei optimalem ROI. ## FAQs zur Container-Orchestrierung ### Was ist Helm? Helm ist ein Paketmanager für Kubernetes, der die Bereitstellung und Verwaltung von Anwendungen auf Kubernetes-Clustern vereinfacht. Es verwendet Pakete namens Charts, die vorkonfigurierte Kubernetes-Ressourcen sind. Helm-Charts rationalisieren den Prozess der Definition, Installation und des Upgrades selbst der komplexesten Kubernetes-Anwendungen. Es verwaltet Abhängigkeiten zwischen Diagrammen und aktualisiert sie auf kontrollierte Weise. Helm ist für DevOps-Teams, die komplexe Bereitstellungen verwalten, unverzichtbar, da es eine effiziente, wiederholbare und standardisierte Methode zur Bereitstellung von Anwendungen bietet. ### Was ist ein ReplicaSet? Ein ReplicaSet in Kubernetes sorgt dafür, dass eine bestimmte Anzahl von Pod-Replikaten zu einem bestimmten Zeitpunkt ausgeführt wird. Sie wird in erster Linie verwendet, um die Verfügbarkeit einer bestimmten Anzahl von identischen Pods zu garantieren. Wenn ein Pod ausfällt, startet das ReplicaSet neue Pods, um ihn zu ersetzen. ReplicaSets sind entscheidend für die Aufrechterhaltung des gewünschten Zustands und der hohen Verfügbarkeit von Anwendungen, insbesondere in verteilten und dynamischen Cloud-Umgebungen. ### Was ist eine Bereitstellung? Eine Bereitstellung in Kubernetes bietet deklarative Updates für Anwendungen. Damit können Sie den Lebenszyklus einer Anwendung beschreiben, z. B. welche Bilder für die Anwendung verwendet werden sollen, die Anzahl der Pods und die Art und Weise, wie sie aktualisiert werden sollen, neben anderen Aspekten. Bereitstellungen verwalten ReplicaSets und bieten die Möglichkeit, zu einem früheren Zustand der Bereitstellung zurückzukehren. Damit sind sie für die Verwaltung zustandsloser Anwendungen und die Gewährleistung ihrer Ausfallsicherheit und Skalierbarkeit unerlässlich. ### Was ist ein StatefulSet? Ein StatefulSet in Kubernetes wird für die Verwaltung zustandsabhängiger Anwendungen verwendet. Im Gegensatz zu zustandslosen Anwendungen, die von Bereitstellungen verwaltet werden, benötigen zustandsabhängige Anwendungen eine dauerhafte Speicherung und eindeutige Netzwerk-Identifikatoren. StatefulSets behalten eine Sticky-Identität für jeden ihrer Pods bei. Dadurch wird sichergestellt, dass jeder Pod mit demselben Hostnamen und Speicherplatz neu geplant wird, auch wenn er auf einen anderen Knoten verschoben wird. ### Was ist ein DaemonSet? Ein DaemonSet in Kubernetes sorgt dafür, dass alle (oder einige) Knoten eine Kopie eines bestimmten Pods ausführen. Wenn Knoten zum Cluster hinzugefügt werden, werden ihnen automatisch Pods hinzugefügt. Wenn Knoten aus dem Cluster entfernt werden, werden diese Pods ebenfalls entsorgt. DaemonSets sind ideal für die Ausführung von Aufgaben wie Protokollierung, Überwachung oder Netzwerk-Proxy auf jedem Knoten, da sie automatisch die Bereitstellung und Skalierung dieser Aufgaben im gesamten Cluster verwalten. ### Was ist eine Dienstleistung? Ein Dienst in Kubernetes ist eine Abstraktion, die einen logischen Satz von Pods und eine Richtlinie für den Zugriff auf diese definiert. Durch diese Abstraktion wird die Arbeitsdefinition von den Pods entkoppelt. Dienste leiten den Datenverkehr über eine Reihe von Pods, die in der Regel durch einen Selektor bestimmt werden. Sie ermöglichen eine lose Kopplung zwischen abhängigen Pods, indem sie eine IP-Adresse und einen DNS-Namen bereitstellen, über die auf die Pods zugegriffen werden kann. Dienste sind entscheidend dafür, dass vernetzte Anwendungen leicht zugänglich und widerstandsfähig gegenüber Änderungen in den zugrunde liegenden Pod-Konfigurationen sind. ### Was ist ein Eindringen? Ingress in Kubernetes ist eine Ressource, die den externen Zugriff auf Dienste innerhalb eines Clusters verwaltet, in der Regel HTTP. Mit Ingress können Sie Regeln für die Weiterleitung des Datenverkehrs an Dienste definieren, einschließlich URL-Pfade, Lastausgleich, SSL-Terminierung und namensbasiertes virtuelles Hosting. Es ist eine Schlüsselkomponente für die Verwaltung des Zugriffs auf containerisierte Anwendungen von außen und bietet eine ausgefeiltere und flexiblere Lösung als einfaches Port-Forwarding. ### Was ist eine ConfigMap? Eine ConfigMap in Kubernetes ist eine Ressource, die zum Speichern nicht vertraulicher Daten in Schlüssel-Wert-Paaren verwendet wird. Pods können ConfigMaps als Umgebungsvariablen, Befehlszeilenargumente oder als Konfigurationsdateien in einem Volume verwenden, wodurch Sie Konfigurationsartefakte vom Bildinhalt trennen können. ### Was ist ein persistentes Volumen (PV)? Ein Persistent Volume (PV) in Kubernetes ist ein Teil des Speichers im Cluster, der von einem Administrator provisioniert oder mit Hilfe von Storage Classes dynamisch provisioniert wurde. Er ist eine Ressource im Cluster, genau wie ein Knoten, und bleibt über den Lebenszyklus eines einzelnen Pods hinaus bestehen. PVs bieten Anwendungen die Möglichkeit, Speicher unabhängig von der zugrunde liegenden Speicherinfrastruktur zu mounten und damit eine konsistente und integrierte Speicherlösung für zustandsabhängige Anwendungen zu schaffen. ### Was ist ein persistenter Volumenanspruch (PVC)? Ein Persistent Volume Claim (PVC) in Kubernetes ist eine Anfrage nach Speicherplatz durch einen Benutzer. Er ähnelt einem Pod, da Pods Node-Ressourcen verbrauchen und PVCs PV-Ressourcen verbrauchen. PVCs ermöglichen es einem Benutzer, die Details der Bereitstellung und des Verbrauchs des Speichers zu abstrahieren. Wenn ein Benutzer einen PVC anfordert, wird er an einen verfügbaren PV im Cluster gebunden, was eine dynamische Verwaltung von Speicherressourcen in einer Kubernetes-Umgebung ermöglicht. ### Was ist Autoskalierung? Autoskalierung in Kubernetes bezieht sich auf die automatische Anpassung der Anzahl der Pods in einer Bereitstellung, einem Replikatset oder einem Stateful-Set auf der Grundlage der aktuellen Last. Autoscaling hilft sicherzustellen, dass Anwendungen jederzeit über die richtige Menge an Ressourcen verfügen, wodurch die Ressourcenauslastung verbessert und schwankende Arbeitslasten effizient bewältigt werden. Horizontaler Pod-Autoscaler (HPA) und vertikaler Pod-Autoscaler (VPA) sind zwei gängige Arten von Autoscalern in Kubernetes, die die Anzahl der Pods bzw. die Größe der Pods skalieren. Verwandter Inhalt [Der ultimative Leitfaden für Containersicherheit Die Sicherung Ihrer containerisierten Anwendungen ist eine entscheidende Komponente für die Aufrechterhaltung der Integrität, Vertraulichkeit und Verfügbarkeit Ihrer Cloud-Dienste.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Kubernetes Privilege Escalation: Übermäßige Berechtigungen in beliebten Plattformen Um die Auswirkungen übermäßiger Berechtigungen zu verstehen, haben wir populäre Kubernetes-Plattformen - Distributionen,...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [Containersicherheit 101 Understanding the Basics of Securing Containers zeigt auf, was Organisationen wissen müssen, um sich vor Sicherheitsverletzungen, Malware und bösartigen Akteuren zu schützen.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Leitfaden zur Operationalisierung Ihres IaC-Sicherheitsprogramms Infrastructure as Code (IaC) spielt eine Schlüsselrolle bei containerisierten Anwendungen. Erhalten Sie einen Schritt-fü...](https://www.paloaltonetworks.de/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Container%20Orchestration%3F&body=Meistern%20Sie%20die%20Container-Orchestrierung%20mit%20Leichtigkeit%3A%20Automatisieren%20Sie%20die%20Bereitstellung%2C%20Skalierung%20und%20Verwaltung%20von%20containerisierten%20Anwendungen%20f%C3%BCr%20eine%20effiziente%20Koordination%20auf%20Unternehmensebene.%20at%20https%3A//www.paloaltonetworks.de/cyberpedia/what-is-container-orchestration) Zurück zum Anfang [Zurück](https://www.paloaltonetworks.de/cyberpedia/container-registry-security?ts=markdown) Was ist Containersicherheit? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language