[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [DSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm?ts=markdown) 4. [Was ist Data Security Posture Management (DSPM)?](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm?ts=markdown) Inhalt * Was ist Data Security Posture Management (DSPM)? * [Überblick über DSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [Die Bedeutung von Data Security Posture Management](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [DSPM-Funktionen](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [Der Unterschied zwischen DSPM und CSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [DSPM-Anwendungsszenarien](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [DSPM-Tools und -Plattformen](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Data Security Posture Management -- FAQ](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#faq?ts=markdown) * [Was ist Data Detection and Response (DDR)?](https://www.paloaltonetworks.com/cyberpedia/data-detection-response-ddr?ts=markdown) * [Datenerfassung und Reaktion erklärt](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [Warum ist DDR wichtig?](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [Verbesserung von DSPM-Lösungen durch dynamische Überwachung](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [Ein genauerer Blick auf Data Detection and Response (DDR)](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [Wie DDR Lösungen funktionieren](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [Wie passt DDR in die Landschaft der Cloud-Datensicherheit?](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [Braucht die CISO-Agenda ein zusätzliches Cybersecurity-Tool?](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [Innovation unterstützen, ohne die Sicherheit zu opfern](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [Häufig gestellte Fragen zu DSPM und Data Detection and Response](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) * [Was ist Cloud-Datenschutz?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-data-protection?ts=markdown) * [Warum Unternehmen Cloud-Datenschutz brauchen](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-data-protection#why?ts=markdown) * [Wie Unternehmen ihre Daten in Cloud-Umgebungen besser schützen können](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-data-protection#how?ts=markdown) * [Die Vorteile der Cloud-Datensicherung](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-data-protection#benefits?ts=markdown) * [Cloud-Datenschutz FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-data-protection#faqs?ts=markdown) * [Was ist Datenklassifizierung?](https://www.paloaltonetworks.com/cyberpedia/data-classification?ts=markdown) * [Datenklassifizierung erklärt](https://www.paloaltonetworks.de/cyberpedia/data-classification#data?ts=markdown) * [Warum Datenklassifizierung wichtig ist](https://www.paloaltonetworks.de/cyberpedia/data-classification#why?ts=markdown) * [Daten-Klassifizierungsebenen](https://www.paloaltonetworks.de/cyberpedia/data-classification#levels?ts=markdown) * [Anwendungsfälle zur Datenklassifizierung](https://www.paloaltonetworks.de/cyberpedia/data-classification#usecases?ts=markdown) * [Wie verbessert die Datenklassifizierung die Datensicherheit?](https://www.paloaltonetworks.de/cyberpedia/data-classification#how?ts=markdown) * [FAQs zur Datenklassifizierung](https://www.paloaltonetworks.de/cyberpedia/data-classification#faqs?ts=markdown) # Was ist Data Security Posture Management (DSPM)? Inhalt * * [Überblick über DSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [Die Bedeutung von Data Security Posture Management](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [DSPM-Funktionen](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [Der Unterschied zwischen DSPM und CSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [DSPM-Anwendungsszenarien](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [DSPM-Tools und -Plattformen](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Data Security Posture Management -- FAQ](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#faq?ts=markdown) 1. Überblick über DSPM * * [Überblick über DSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [Die Bedeutung von Data Security Posture Management](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [DSPM-Funktionen](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [Der Unterschied zwischen DSPM und CSPM](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [DSPM-Anwendungsszenarien](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [DSPM-Tools und -Plattformen](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [Data Security Posture Management -- FAQ](https://www.paloaltonetworks.de/cyberpedia/what-is-dspm#faq?ts=markdown) Data Security Posture Management (DSPM) ist ein umfassender Ansatz zum Schutz sensibler Daten in Unternehmen vor nicht autorisiertem Zugriff, Offenlegung, Modifizierung oder Löschung. DSPM umfasst verschiedene Sicherheitsfunktionen, einschließlich Datenklassifizierung, Datenverschlüsselung, Zugriffskontrolle, Data Loss Prevention (DLP) und Überwachung. Mithilfe dieser Maßnahmen können Unternehmen für ein hohes Maß an Datensicherheit sorgen und dadurch die Datenschutz- und Sicherheitsvorgaben erfüllen, Datenschutzverletzungen vermeiden sowie das Markenimage und den Ruf des Unternehmens schützen. ## Überblick über DSPM Data Security Posture Management (DSPM) umfasst verschiedene Sicherheitsprozesse und -technologien zur Bewältigung der Herausforderungen, die sich aus der zunehmenden Verbreitung sensibler Daten in diversen Umgebungen ergeben. DSPM ist eine wichtige Komponente jeder [Datensicherheitsstrategie](https://www.paloaltonetworks.de/cyberpedia/what-is-data-security?ts=markdown), und bietet Unternehmen einen neuen Ansatz für den [Schutz von Cloud-Daten](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-data-protection?ts=markdown) Dabei wird sichergestellt, dass sensible und regulierte Daten immer angemessen geschützt sind, unabhängig vom Speicherort oder Ziel der Übertragung. Als reglementierter, datenzentrierter Ansatz zum Schutz der Assets in Cloud- und On-Premises-Umgebungen priorisiert DSPM die Sicherheit der Daten selbst -- und nicht der Systeme, in denen sich die Daten befinden. Daher spielt DSPM eine wichtige Rolle in Datensicherheitsstrategien, insbesondere in cloudzentrierten und [cloudnativen Umgebungen](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native?ts=markdown) die von herkömmlichen Sicherheitsmaßnahmen nicht ausreichend abgedeckt werden. DSPM ist ein relativ neuer Trend im Cloud-Computing und wurde 2022 im Gartner-Bericht „Hype Cycle for Data Security" vorgestellt. Mit dieser Technologie werden die Erkennung und der Schutz von Daten automatisiert und dadurch die größte Anforderung für ein sicheres Datenmanagement erfüllt -- Transparenz. DSPM bietet Unternehmen wichtige Einblicke und hilft bei der Beantwortung der folgenden Fragen: * Wo befinden sich sensible Daten? * Wer hat Zugriff darauf? * Wie werden Daten genutzt? * Welches Sicherheitsniveau haben Datenspeicher oder Anwendungen? ![Identifizieren, Analysieren und Priorisieren des Schutzes von Datenressourcen in hybriden und Multi-Cloud-Umgebungen mit DSPM](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-dspm/what-is-dspm.png "Identifizieren, Analysieren und Priorisieren des Schutzes von Datenressourcen in hybriden und Multi-Cloud-Umgebungen mit DSPM") \*\*\*Abbildung 1:\**Identifizieren, Analysieren und Priorisieren des Schutzes von Datenressourcen in hybriden und Multi-Cloud-Umgebungen mit DSPM* ### So funktioniert DSPM Bei DSPM wird anhand der Analyse des Datenverkehrs ermittelt, wie die Datenströme in einem Unternehmen aussehen und welche potenziellen Risiken und Sicherheitslücken es gibt. Zu den Schritten des DSPM-Prozesses gehören: **Datenerkennung** Zuerst werden die Datenquellen in der gesamten Unternehmensumgebung erfasst und katalogisiert, zum Beispiel Datenbanken, Dateisysteme, Cloud-Speicher und Anwendungen von Drittanbietern. So können Unternehmen besser feststellen, wo sich die sensiblen Daten befinden. **Datenklassifizierung** Nach der Identifizierung der Datenquellen klassifiziert DSPM die Daten unter Berücksichtigung der Vertraulichkeit und Relevanz. Handelt es sich beispielsweise um personenbezogene Daten, Finanzdaten oder geistiges Eigentum? Diese Klassifizierung dient dann als Grundlage für die Priorisierung der Datensicherheitsmaßnahmen und die Ermittlung der Complianceanforderungen. **Abbildung des Datenverkehrs** DSPM ermittelt, wie sensible Daten zwischen den unterschiedlichen Komponenten der Unternehmensinfrastruktur übertragen werden, beispielsweise Server, Datenbanken und Anwendungen. So können Unternehmen den Zugriff, die Verarbeitung und die Übertragung von Daten besser nachvollziehen und auch potenzielle Schwachstellen und Sicherheitslücken aufdecken. **Risikobewertung** Bei der Analyse des Datenverkehrs deckt DSPM potenzielle Risiken und Sicherheitslücken auf, wie nicht autorisierten Zugriff, Datenlecks oder eine unzureichende Verschlüsselung. Anhand dieser Informationen können Unternehmen dann ihre Sicherheitsmaßnahmen priorisieren und die kritischsten Bedrohungen schneller beheben. **Implementierung von Sicherheitsfunktionen** Die Ergebnisse der Risikobewertung fließen auch in die Entscheidung ein, welche Sicherheitsfunktionen Unternehmen zum Schutz der Daten implementieren. Dazu gehören beispielsweise Verschlüsselung, Zugriffskontrolle und Data Loss Prevention (DLP), damit sensible Daten während der Übertragung im Unternehmen besser geschützt sind. **Überwachung und Überprüfung** DSPM überwacht kontinuierlich den Datenverkehr, um Anomalien, potenzielle Bedrohungen und Richtlinienverstöße aufzudecken. Regelmäßige Überprüfungen helfen sicherzustellen, dass die Sicherheitsmaßnahmen auch effektiv sind und das Unternehmen die Datenschutzvorgaben erfüllt. **Reaktion auf Sicherheitsvorfälle und Schadensbehebung** Bei einem Sicherheitsvorfall stellt DSPM schnell die erforderlichen Informationen bereit, damit die betroffenen Daten identifiziert, die Ausmaße des Vorfalls eingeschätzt und Maßnahmen zur Schadensbehebung ergriffen werden können, um die Konsequenzen zu minimieren. ![Datenerkennung, -klassifizierung und Zugriffs-Governance](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/dd-classification.png "Datenerkennung, -klassifizierung und Zugriffs-Governance") \*\*\*Abbildung 2:\**Datenerkennung, -klassifizierung und Zugriffs-Governance* Dank der DSPM-Analyse des Datenverkehrs können sich Unternehmen einen umfassenden Überblick darüber verschaffen, wie sensible Daten in ihrer Infrastruktur übertragen und genutzt werden. Diese Informationen helfen ihnen wiederum, potenzielle Risiken zu identifizieren und zu beheben, damit die wertvollen Datenassets angemessen geschützt sind und die gesetzlichen Vorgaben eingehalten werden. ## Die Bedeutung von Data Security Posture Management Die Bedeutung von DSPM für Unternehmen kann nicht genug betont werden: Mit DSPM lassen sich aktiv kritische Probleme und potenzielle Konsequenzen in modernen, datengestützten Umgebungen ermitteln und beheben. Ohne DSPM sind Unternehmen und ihre wertvollen Daten anfälliger für Sicherheitsbedrohungen. Datenlecks, bei denen unter anderem sensible Daten, geistiges Eigentum und Geschäftsgeheimnisse gestohlen werden können, schädigen das Markenimage und den Ruf des Unternehmens und haben oft lange Nachwirkungen. Außerdem haben Unternehmen ohne DSPM-Funktionen häufig Schwierigkeiten, ihre Ressourcen effektiv einzusetzen, insbesondere für schnelle Abwehrmaßnahmen in einer dynamischen Bedrohungslandschaft. IT-, Sicherheits- und Business-Teams können nicht effizient zusammenarbeiten, sodass eine gemeinsame Ausrichtung der Ziele und eine Abstimmung der Sicherheitsmaßnahmen fehlen. Wenn hingegen der Nutzen von DSPM erkannt und die Funktionen in die Prozesse integriert werden, können Unternehmen eine umfassende und effektive Sicherheitsstrategie entwickeln. DSPM trägt entscheidend zur Risikominimierung in der Datensicherheit und zur Verbesserung der Geschäftsergebnisse bei. ![Angriffsfläche einer Multi-Cloud-Architektur mit verteilten Daten](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/impact-of-multicloud-architecture-with-distributed-data-on-attack-surface.jpg "Angriffsfläche einer Multi-Cloud-Architektur mit verteilten Daten") \*\*\*Abbildung 3:\**Angriffsfläche einer Multi-Cloud-Architektur mit verteilten Daten* ## DSPM-Funktionen Gartner prognostiziert Folgendes: „2026 werden mehr als 20 % der Unternehmen DSPM nutzen, um schnell bisher unbekannte Datenrepositorys und deren geografische Standorte ermitteln zu können und dadurch die Sicherheits- und Datenschutzrisiken zu minimieren." ### Umfassende Datenerkennung DSPM-Tools durchsuchen Cloud-Umgebungen und On-Premises-Datenspeicher, um Datenassets zu erfassen und zu katalogisieren. Damit leisten sie einen wichtigen Beitrag zur Aufdeckung von Schattendaten und helfen Unternehmen, sich einen besseren Überblick über die Angriffsfläche zu verschaffen. Als Schattendaten werden Informationen bezeichnet, die außerhalb der offiziellen IT-Systeme eines Unternehmens erstellt, gespeichert und verarbeitet werden -- häufig ohne Kenntnis oder Genehmigung der IT-Abteilung. Mithilfe der Datenerkennung von DSPM können Unternehmen die Quellen von Schattendaten in der gesamten Infrastruktur identifizieren. Dazu gehören auch nicht autorisierte Cloud-Dienste, private Geräte und Anwendungen von Drittanbietern. Unternehmen müssen genau wissen, über welche Daten sie verfügen (einschließlich Schattendaten), um die relevanten Sicherheitsmaßnahmen wie Verschlüsselung, Zugriffskontrollen und Data Loss Prevention (DLP) zu implementieren. ### Vorteile der Datenklassifizierung Dank der aktiven Datenklassifizierung in DSPM können Unternehmen gezielt Sicherheitsmaßnahmen für die kritischsten Datenassets ergreifen, damit diese angemessen geschützt sind. Die Datenklassifizierung hilft Unternehmen auch, die Datenschutzvorgaben einzuhalten, da für bestimmte Datentypen eventuell spezifische Sicherheitsmaßnahmen erforderlich sind. Wenn sie wissen, welche Daten vertraulich sind und welche gesetzlichen Vorgaben gelten, können Unternehmen die jeweils angemessenen Maßnahmen ergreifen. ### Zugriffs-Governance Die Zugriffs-Governance ist eine wichtige Funktion von DSPM. Damit wird festgelegt, wer auf welche Daten zugreifen darf, und sichergestellt, dass dabei das [Least-Privilege-Prinzip](https://www.paloaltonetworks.de/cyberpedia/what-is-least-privilege-access?ts=markdown), beachtet wird. Dieses besagt, dass Benutzer jeweils nur Zugriff auf die Daten haben sollten, die sie zur Erfüllung ihrer Aufgaben benötigen. DSPM hilft Unternehmen bei der Durchsetzung dieses Prinzips, da die Lösung einen Überblick über die Zugriffskontrollen bietet und zu weit gefasste oder unangemessene Zugriffsrechte identifiziert. ### Erkennung und Behebung von Sicherheitslücken und Fehlkonfigurationen Eine entscheidende Funktion von DSPM ist die Risikoerkennung. Durch die kontinuierliche Überprüfung verschiedener Datenquellen wie Datenbanken, Dateisystemen und Cloud-Speichern können DSPM-Tools verborgene Sicherheitslücken und Fehlkonfigurationen aufdecken, die nicht autorisierte Zugriffe oder die Datenausschleusung ermöglichen könnten und daher eine Gefahr für sensible Daten darstellen. DSPM kann Anomalien im Benutzerverhalten, Zugriffsmuster und Datenbewegungen erkennen, die auf potenzielle Insiderbedrohungen oder externe Angriffe hindeuten. Durch Alarme in Echtzeit und praxisrelevante Informationen helfen DSPM-Lösungen Unternehmen, schnell auf neue Risiken zu reagieren und Datenschutzverletzungen zu vermeiden. ![Video 1: QlikTech verbessert den Schutz von Kundendaten im Rahmen des Modells der gemeinsamen Verantwortung.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/qliktech-tackled-customer.png) *Video 1: QlikTech verbessert den Schutz von Kundendaten im Rahmen des Modells der gemeinsamen Verantwortung.* close ### Unterstützung bei der Einhaltung von Complianceanforderungen Verstöße gegen Datenschutzverordnungen wie die DSGVO, HIPAA und CCPA werden mit hohen Geldbußen und anderen Strafmaßnahmen geahndet. Da DSPM einen Überblick über die Datenassets und die Sicherheitsmaßnahmen bietet, können Unternehmen die gesetzlichen Vorgaben einhalten und die Compliance mit PCI-DSS und anderen Datenschutzverordnungen nachweisen. DSPM-Tools können zudem Complianceverstöße erkennen und Sicherheitsteams entsprechend warnen. ### Statische Risikoanalyse DSPM-Tools nutzen die statische Risikoanalyse, um potenzielle Risiken für Daten zu identifizieren. Dabei werden gespeicherte Daten analysiert, um sensible Informationen zu identifizieren, die Risikostufe einzuschätzen und festzustellen, ob sie angemessen geschützt sind. Wenn die Risiken bekannt sind, können Unternehmen ihre Sicherheitsmaßnahmen besser priorisieren und die Gefahr abwehren. ### Richtlinienkontrollen DSPM umfasst Funktionen für die Richtlinienkontrolle, sodass Unternehmen konkrete Sicherheitsrichtlinien festlegen und darin genau angeben können, wie Daten geschützt werden sollen und wer darauf zugreifen darf. DSPM setzt dann diese präzisen Kontrollen -- beispielsweise Verschlüsselung, Tokenisierung und Zugriffsbeschränkungen -- für alle Datenspeicher im Unternehmen durch. So werden ein konsistenter Datenschutz sichergestellt und das Risiko nicht autorisierter Zugriffe minimiert. ![DSPM und KKM, wo sie sich überschneiden und wie sie sich unterscheiden](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-dspm/dspm-vs-cspm.jpg "DSPM und KKM, wo sie sich überschneiden und wie sie sich unterscheiden") \*\*\*Abbildung 4:\**DSPM und KKM, wo sie sich überschneiden und wie sie sich unterscheiden* ## Der Unterschied zwischen DSPM und CSPM DSPM und das [Management des Cloud-Sicherheitsniveaus](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) (Cloud Security Posture Management, CSPM) tragen zwar beide zu einem besseren Sicherheitsniveau von Unternehmen bei, beziehen sich aber auf unterschiedliche Aspekte der Informationssicherheit. CSPM ist auf die kontinuierliche Überwachung, Überprüfung und Verbesserung des Sicherheitsniveaus von Cloud-Umgebungen ausgerichtet. Unternehmen nutzen CSPM-Lösungen, um Fehlkonfigurationen, Sicherheitslücken und Complianceverstöße in cloudbasierten Infrastrukturen, wie Infrastructure-as-a-Service ([IaaS](https://www.paloaltonetworks.de/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown)), Platform-as-a-Service ([PaaS](https://www.paloaltonetworks.de/cyberpedia/platform-as-a-service-paas?ts=markdown)), und Software-as-a-Service ([SaaS](https://www.paloaltonetworks.de/cyberpedia/what-is-saas?ts=markdown)) zu identifizieren und zu beheben. CSPM-Lösungen werden in der Regel in eine [Cloud-Native Application Protection Platform (CNAPP)](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) integriert und nutzen [APIs](https://www.paloaltonetworks.de/cyberpedia/what-is-api-security?ts=markdown)Automatisierung und maschinelles Lernen, um Daten aus diversen Cloud-Ressourcen, beispielsweise virtuellen Maschinen, Speichern, Netzwerken und Anwendungen, zu erfassen und zu analysieren. Sie evaluieren die Sicherheitskonfigurationen und -einstellungen dieser Ressourcen und gleichen sie mit branchenüblichen Benchmarks, Best Practices und gesetzlichen Vorgaben wie CIS, NIST, DSGVO und HIPAA ab. Werden Abweichungen von den erwarteten Einstellungen erfasst, können Unternehmen mithilfe der CSPM-Lösungen die Sicherheitsrisiken schnell priorisieren und beheben. DSPM ist auf die Daten selbst ausgerichtet. CSPM schützt die Cloud-Umgebung, DSPM hingegen die Daten in der Umgebung. Die verschiedenen integrierten Komponenten ermöglichen die Identifizierung sensibler Daten, die Klassifizierung nach Vertraulichkeitsgrad, die Anwendung angemessener Verschlüsselungen und Zugriffskontrollen sowie die kontinuierliche Überprüfung auf Datenausschleusung oder nicht autorisierte Aktivitäten. DSPM-Lösungen umfassen auch Funktionen für die Berichterstellung und Überprüfung, sodass Unternehmen die Datennutzung verfolgen, die Compliance mit gesetzlichen Vorgaben nachweisen und Bereiche mit Verbesserungspotenzial identifizieren können. Beide Technologien sind entscheidend, um die Vertraulichkeit, Integrität und Verfügbarkeit der kritischen Assets in Unternehmen sicherzustellen. Durch die Kombination von CSPM und DSPM lässt sich das Sicherheitsniveau erheblich verbessern. ## DSPM-Anwendungsszenarien ### Katalogisierung von Datenassets Mit DSPM-Lösungen können Unternehmen Datenassets schnell erfassen und katalogisieren, auch in komplexen Multi-Cloud-Umgebungen. DSPM-Tools können Daten nach Vertraulichkeitsgrad klassifizieren und vereinfachen dadurch die Priorisierung der Sicherheitsmaßnahmen und den Schutz sensibler Daten. ### Ermittlung und Minimierung der Angriffsfläche Da DSPM-Tools einen Überblick darüber bieten, wo sich sensible Daten befinden und wer darauf Zugriff hat, können Unternehmen potenzielle Angriffsvektoren identifizieren und Maßnahmen zur Minimierung der Angriffsfläche ergreifen. Auf diese Weise lässt sich das Risiko eines Datenlecks deutlich reduzieren und damit auch der Ruf des Unternehmens besser schützen. ### Durchsetzung des Least-Privilege-Prinzips Unternehmen nutzen DSPM-Lösungen, um den Überblick über die Datenzugriffsberechtigungen zu behalten und das Least-Privilege-Prinzip durchzusetzen. DSPM-Tools bieten einen Überblick darüber, wer auf welche Daten zugreifen kann, und identifizieren zu weit gefasste oder unangemessene Zugriffsrechte. Diese Informationen helfen Unternehmen bei der Implementierung angemessener Zugriffskontrollen. ### Optimierung der Datensicherheit in Multi-Cloud-Umgebungen Unternehmen mit Multi-Cloud-Umgebungen, zum Beispiel Google Cloud, AWS, Azure und Lösungen anderer Cloud-Anbieter, geraten beim plattformübergreifenden Management der Datensicherheitsmaßnahmen schnell an ihre Grenzen. DSPM optimiert die Datenmanagementprozesse, da es einen zentralen Überblick über alle Datenassets bietet, ganz unabhängig von deren Speicherort. Viele Unternehmen setzen auf DSPM-Lösungen, um Daten in Multi-Cloud-Umgebungen zu erfassen und zu klassifizieren, konsistente Sicherheitsrichtlinien durchzusetzen und sich in Echtzeit einen Überblick über das Datensicherheitsniveau zu verschaffen. ### Verbesserung der Datensicherheit bei einer cloudzentrierten Strategie In Unternehmen mit einem cloudzentrierten Ansatz kann DSPM die Datensicherheit bei der Migration in die Cloud sicherstellen. DSPM-Lösungen können Daten bei der Übertragung in die Cloud erfassen und klassifizieren sowie potenzielle Risiken aufdecken. Außerdem können sie Daten in Echtzeit überwachen und Sicherheitsteams auf Änderungen hinweisen, die auf ein potenzielles Sicherheitsrisiko hindeuten. ### Implementierung eines datenzentrierten Ansatzes Für Unternehmen mit einem datenzentrierten Ansatz bieten DSPM-Lösungen einen erstklassigen Schutz für sensible Daten. Das ist besonders für Unternehmen interessant, die große Mengen sensibler Daten verarbeiten, zum Beispiel im Finanz- oder Gesundheitswesen. Mithilfe von DSPM können sie außerdem die Compliance mit Datenschutzverordnungen sicherstellen und nachweisen. ## DSPM-Tools und -Plattformen DSPM-Plattformen wurden für den Schutz sensibler Daten entwickelt und bieten diverse Funktionen: * **Data loss prevention (DLP)**: Mit DLP-Funktionen werden Datenbewegungen in Unternehmen überwacht und überprüft, um nicht autorisierte Zugriffe, Datenlecks und Datenschutzverletzungen zu vermeiden. * **Verschlüsselung**: DSPM-Lösungen umfassen Funktionen für die Ver- und Entschlüsselung von Daten. Damit werden sensible Daten im Speicher und während der Übertragung geschützt. * **Identitäts- und Zugriffsmanagement (IAM)** : [IAM](https://www.paloaltonetworks.de/cyberpedia/what-is-identity-and-access-management?ts=markdown)- Funktionen werden für wichtige Aufgaben wie die Verwaltung von Benutzeridentitäten, Authentifizierung und Autorisierung genutzt, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten und Ressourcen haben. * **Maskierung und Anonymisierung von Daten**: Das Maskieren von Daten bietet zusätzlichen Schutz, da sensible Daten durch fiktive oder verfremdete Daten ersetzt werden. Dabei bleiben Struktur und Format erhalten, aber die ursprünglichen Informationen sind nicht mehr erkennbar. * **Security information and event management (SIEM)**: SIEM-Funktionen erfassen, analysieren und melden Sicherheitsereignisse und -vorfälle, um Bedrohungen aufzudecken, forensische Analysen durchzuführen und Complianceanforderungen zu erfüllen. * **Datenklassifizierung**: DSPM-Plattformen helfen Unternehmen, sensible Daten zu identifizieren und zu kategorisieren. So haben sie eine größere Kontrolle und profitieren von einem besseren Schutz. Welche DSPM-Lösung am besten geeignet ist, hängt von den Anforderungen und Zielen des jeweiligen Unternehmens ab. Cloudnative Unternehmen mit verteilten[Microservices](https://www.paloaltonetworks.de/cyberpedia/what-are-microservices?ts=markdown) wählen meist eine zentrale [CNAPP](https://www.paloaltonetworks.de/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown), in die die DSPM-Funktionen nahtlos integriert sind. Aber nicht alle DSPM-Lösungen bieten den gleichen Funktionsumfang und eignen sich für dieselben Zwecke. Unternehmen sollten eine DSPM-Lösung wählen, die ihre individuellen Datensicherheitsanforderungen erfüllt und die Compliance mit gesetzlichen Vorgaben unterstützt. ## Data Security Posture Management -- FAQ ### Was umfasst die Analyse des Datenverkehrs? Bei der Analyse des Datenverkehrs wird festgestellt, wie Daten im System oder von einer Software übertragen werden. Dabei werden die Datenströme zwischen Variablen, Speicherstandorten und Recheneinheiten untersucht, um Abhängigkeiten zu erkennen, potenzielle Probleme zu identifizieren und den Code zu optimieren. [DevSecOps](https://www.paloaltonetworks.de/cyberpedia/what-is-devsecops?ts=markdown)-Teams können die Analyse des Datenverkehrs auf verschiedenen Ebenen nutzen: für Quellcode, Zwischencode oder sogar Maschinencode. Das erleichtert es Entwicklern, Probleme wie toten Code (Dead Code), nicht erreichbaren Code und nicht initialisierte Variablen aufzudecken. Die Analyse des Datenverkehrs hilft auch bei der Optimierung von Code, da Redundanzen erkannt, Parallelberechnungen unterstützt und eine effiziente Speichernutzung ermöglicht werden. ### Was ist Datenverschlüsselung? Die Datenverschlüsselung ist eine Sicherheitsmaßnahme, bei der Daten in Chiffre umgewandelt werden und dann ohne den korrekten Entschlüsselungsschlüssel nicht mehr lesbar sind. Mithilfe von Verschlüsselungsalgorithmen -- AES, RSA oder DES -- werden sensible Daten in chiffrierten Text umgewandelt, um den nicht autorisierten Zugriff zu verhindern und den Schutz der Daten während der Übertragung und im Speicher sicherzustellen. ### Was ist Data Loss Prevention (DLP)? Data Loss Prevention (DLP) bezeichnet eine Reihe von Tools und Prozessen, mit denen potenzielle Datenschutzverletzungen erkannt und verhindert werden sollen. Dazu werden sensible Daten bei der Nutzung, Übertragung oder im Speicher überwacht, erfasst und blockiert. ### Was ist eine Zugriffskontrolle? Die Zugriffskontrolle ist eine Sicherheitstechnik, mit der festgelegt wird, wer oder was Ressourcen in einer IT-Umgebung abrufen oder verwenden darf. Sie umfasst zwei Kernkomponenten: die Authentifizierung zur Bestätigung der Benutzeridentität und die Autorisierung, das heißt das Gewähren oder Verweigern von Zugriffsrechten. ### Was sind IDS und IPS? Systeme zur Bedrohungserkennung und -abwehr (Intrusion Detection System, IDS, und Intrusion Prevention System, IPS) sind Sicherheitstools, die Netzwerke und Systeme auf schädliche Aktivitäten oder Richtlinienverstöße überwachen und diese dann entsprechend melden oder verhindern. ### Was ist SIEM (Security Information and Event Management)? SIEM (Security Information and Event Management) ist eine umfassende Lösung, die Aktivitäten verschiedener Ressourcen aus der gesamten IT-Infrastruktur aggregiert und analysiert, um Echtzeitanalysen, Ereigniskorrelationen und Incident-Response-Maßnahmen bereitzustellen. ### Was ist Endpunktsicherheit? Endpunktsicherheit ist eine Strategie zum Schutz von Netzwerken, auf die mit Remotegeräten wie Smartphones, Laptops oder anderen drahtlosen Geräten zugegriffen wird. Diese Lösungen verwalten den Benutzerzugriff und schützen das Netzwerk an diesen Zugriffspunkten vor potenziellen Bedrohungen. ### Was ist Compliancemanagement? Beim Compliancemanagement soll sichergestellt werden, dass die Prozesse in einem Unternehmen die gesetzlichen Vorgaben und Standards von Regulierungsbehörden erfüllen. Dabei müssen die relevanten Verordnungen identifiziert, der aktuelle Compliancestatus ermittelt, Kontrollmaßnahmen implementiert und ein Framework für die kontinuierliche Compliance-Überwachung eingerichtet werden. ### Was ist Threat Intelligence? Threat Intelligence bezeichnet die Erfassung und Analyse von Daten zu potenziellen oder aktuellen Bedrohungen, die die Grundlage für fundierte Entscheidungen zum Schutz vor Cyberangriffen bilden. Sie liefern Kontextinformationen, unter anderem zu den Angreifern, ihren Methoden und Motiven, die bei der Wahl der Sicherheitsmaßnahmen helfen. ### Was ist Privileged Access Management (PAM)? Privileged Access Management (PAM) ist eine Lösung für die strikte Kontrolle und Überwachung auf zu weit gefasste Zugriffsrechte in einem Unternehmen. Dabei werden alle erweiterten Zugriffsrechte für Systeme und Anwendungen verwaltet, überprüft und überwacht, um nicht autorisierte Zugriffe und Datenpannen zu verhindern. ### Was ist Firewallmanagement? Das Firewallmanagement umfasst die kontinuierliche Überwachung, Konfiguration, Aktualisierung und Verwaltung von Firewalls, um für optimale Leistung und Sicherheit zu sorgen. So werden effiziente Firewallregeln, Compliance und die Abwehr potenzieller Sicherheitsbedrohungen ermöglicht. ### Was ist ISO/IEC 27001? ISO/IEC 27001 ist ein internationaler Standard, mit dem die Best Practices für Managementsysteme für die Informationssicherheit (Information Security Management System, ISMS) definiert werden. Darin wird ein risikobasierter Ansatz für die Einrichtung, Implementierung, Verwaltung und kontinuierliche Verbesserung der Informationssicherheit beschrieben. ISO/IEC 27001 gilt für jede Art von Unternehmen oder Organisation. ### Was ist NIST SP 800-53? NIST SP 800-53 wurde vom National Institute of Standards and Technology (NIST) entwickelt und umfasst einen Katalog von Sicherheits- und Datenschutzkontrollen für alle Informationssysteme in US-Bundesbehörden, mit Ausnahme der US-Sicherheitsbehörde. Die Kontrollen wurden speziell für Cloud-Computing entwickelt. ### Was ist das NIST Cybersecurity Framework? Das NIST Cybersecurity Framework umfasst Standards, Leitfäden und Best Practices für den Umgang mit Cybersicherheitsrisiken. Es wird von vielen Unternehmen in diversen Branchen genutzt und beinhaltet auch Empfehlungen für Cloud-Umgebungen. ### Was ist die Cloud Controls Matrix (CCM) der Cloud Security Alliance (CSA)? Das CCM-Framework wurde von der Cloud Security Alliance erstellt und umfasst Sicherheitskontrollen, die speziell für Cloud-Anbieter und -Kunden entwickelt wurden. Es deckt grundlegende Sicherheitsprinzipien in 16 Bereichen ab, einschließlich Management des Datensicherheits- und Datenlebenszyklus. Relevante Inhalte [Informationssicherheits-Governance Wenn Sie Daten konsistent im gesamten Unternehmen schützen möchten, müssen Sie die richtigen Personen einbinden, damit die Informationssicherheitsprogramme auch auf die Geschäfts- ...](https://www.paloaltonetworks.com/blog/prisma-cloud/information-security-governance/) [Datenrichtlinien zur Aufdeckung von Datenpannen und Malware Mit vorkonfigurierten Datenprofilen und -mustern können Sie Malware erkennen und die versehentliche oder absichtliche Aufdeckung sensibler Daten verhindern.](https://docs.prismacloud.io/en/classic/cspm-admin-guide/prisma-cloud-data-security/monitor-data-security-scan-prisma-cloud/data-policies) [Fünf Organisationen erzielen umfassende Transparenz und Compliance Informieren Sie sich, wie diese Organisationen umfassende Transparenz für ihre Cloud-Umgebungen erzielten, um Sicherheitslücken zu beheben und Bedrohungen abzuwehren.](https://www.paloaltonetworks.de/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [Datentransparenz und -klassifizierung Viele Unternehmen haben keinen ausreichenden Überblick über kritische Datentypen wie personenbezogene Daten. Das kann in bestimmten Fällen zu einem Problem werden, zum Beispiel bei...](https://www.paloaltonetworks.de/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Data%20Security%20Posture%20Management%20%28DSPM%29%3F&body=DSPM%20sch%C3%BCtzt%20sensible%20Daten%20mithilfe%20von%20Richtlinien%2C%20Prozessen%20und%20Technologie.%20So%20werden%20die%20Vertraulichkeit%2C%20Integrit%C3%A4t%2C%20Verf%C3%BCgbarkeit%20und%20Compliance%20mit%20Datenschutzvorgaben%20sichergestellt.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-dspm) Zurück zum Anfang [Weiter](https://www.paloaltonetworks.de/cyberpedia/data-detection-response-ddr?ts=markdown) Was ist Data Detection and Response (DDR)? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language