[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Was ist Sicherheit in der Hybrid Cloud?](https://www.paloaltonetworks.de/cyberpedia/what-is-hybrid-cloud-security?ts=markdown) Inhaltsverzeichnis * [Warum ist die Sicherheit einer Hybrid Cloud wichtig?](#why) * [Herausforderungen für die Sicherheit der Hybrid Cloud](#challenges) * [Hybride Cloud-Sicherheitsarchitektur](#architecture) * [Bewährte Praktiken für die Sicherheit der Hybrid Cloud](#practices) * [FAQs zur Sicherheit in der Hybrid Cloud](#faq) # Was ist Sicherheit in der Hybrid Cloud? Inhaltsverzeichnis * [Warum ist die Sicherheit einer Hybrid Cloud wichtig?](#why) * [Herausforderungen für die Sicherheit der Hybrid Cloud](#challenges) * [Hybride Cloud-Sicherheitsarchitektur](#architecture) * [Bewährte Praktiken für die Sicherheit der Hybrid Cloud](#practices) * [FAQs zur Sicherheit in der Hybrid Cloud](#faq) 1. Warum ist die Sicherheit einer Hybrid Cloud wichtig? * [1. Warum ist die Sicherheit einer Hybrid Cloud wichtig?](#why) * [2. Herausforderungen für die Sicherheit der Hybrid Cloud](#challenges) * [3. Hybride Cloud-Sicherheitsarchitektur](#architecture) * [4. Bewährte Praktiken für die Sicherheit der Hybrid Cloud](#practices) * [5. FAQs zur Sicherheit in der Hybrid Cloud](#faq) Hybride Cloud-Sicherheit ist die Gesamtheit der Technologien und Verfahren zum Schutz von Daten, Anwendungen und Infrastruktur in einer hybriden Cloud-Umgebung (die eine beliebige Kombination aus öffentlichen und privaten Clouds oder Rechenzentren vor Ort umfassen kann). Wirksame Sicherheit in der Hybrid Cloud erfordert in der Regel: * Firewalls der nächsten Generation (NGFWs) * Ein zentrales Verwaltungssystem * Umgebungsübergreifende Sicherheitsdienste {#what} ## Warum ist die Sicherheit einer Hybrid Cloud wichtig? *Gartners "Cloud Shift"-Studie umfasst nur diejenigen Kategorien der Unternehmens-IT, die auf die Cloud umgestellt werden können, und zwar innerhalb der Märkte für Anwendungssoftware, Infrastruktursoftware, Geschäftsprozessdienste und Systeminfrastruktur.* *Bis 2025 werden 51% der IT-Ausgaben in diesen vier Kategorien von traditionellen Lösungen in die [Public Cloud](https://www.gartner.com/en/newsroom/press-releases/2021-08-02-gartner-says-four-trends-are-shaping-the-future-of-public-cloud) verlagert, verglichen mit 41% im Jahr 2022. Fast zwei Drittel (65,9%) der Ausgaben für Anwendungssoftware werden im Jahr 2025 in Cloud-Technologien fließen, gegenüber 57,7% im Jahr 2022."* *[-Gartner sagt, dass mehr als die Hälfte der IT-Ausgaben von Unternehmen in wichtigen Marktsegmenten bis 2025 in die Cloud verlagert werden](https://www.gartner.com/en/newsroom/press-releases/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending)* Wir leben in einem Zeitalter der Cloud und der digitalen Transformation. Benutzer und Anwendungen bewegen sich außerhalb der traditionellen Grenzen des Netzwerks. Immer mehr Anwendungen werden aus der öffentlichen Cloud bezogen, darunter: Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS): * 53% der Cloud-Workloads werden auf öffentlichen Cloud-Plattformen gehostet, was einem Anstieg von 8% im letzten Jahr entspricht. * Der Hauptgrund, warum Organisationen [auf die Cloud umsteigen](https://www.paloaltonetworks.de/resources/research/state-of-cloud-native-security-2024?ts=markdown) , ist der Aufbau neuer und die Erweiterung bestehender Produkte und Dienste. Der Wunsch nach mehr Effizienz und Agilität folgt dicht darauf. Immer häufiger entscheiden sich Unternehmen für Multicloud- oder Hybridmodelle. Eine Hybrid Cloud ermöglicht es Organisationen, die Vorteile der Cloud zu nutzen und gleichzeitig die Flexibilität zu bewahren, andere Umgebungen zu verwenden. Organisationen stehen daher vor der Herausforderung, Benutzer, Anwendungen und Daten proaktiv vor Sicherheitsbedrohungen zu schützen, ohne die Benutzerfreundlichkeit zu beeinträchtigen - und das über mehrere Umgebungen hinweg: * Sicherheitserwägungen behindern weiterhin die Fähigkeit von Unternehmen, Risiken anzugehen und die Vorteile der Cloud zu nutzen. ## Herausforderungen für die Sicherheit der Hybrid Cloud Hybride Cloud-Umgebungen sind mit komplizierten Sicherheitsproblemen verbunden. Die Kombination aus den Anforderungen an die Cloud-Sicherheit, dem Modell der geteilten Verantwortung und einer sich ständig weiterentwickelnden Bedrohungslandschaft tragen zu den Herausforderungen im Bereich der hybriden Cloud-Sicherheit bei. ### Sicherheit in der Cloud und das Modell der geteilten Verantwortung ![Fähigkeiten](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/csp-stack.png "Fähigkeiten") *Abbildung 1: Gemeinsame Sicherheitsverantwortung für private, öffentliche und SaaS-Cloud-Dienste* * **Cloud-Sicherheit kann mit Abstrichen verbunden sein** . Da die Cloud zu einem integralen Bestandteil von Unternehmensumgebungen geworden ist, sehen sich viele Organisationen mit Kompromissen bei öffentlichen und privaten Cloud-Umgebungen konfrontiert. Netzwerksicherheitskontrollen werden oft aus dem Cloud-Design "herausgenommen". Daher gibt es bei der Cloud-Sicherheit oft Kompromisse: * Einfachheit vs. Funktion * Effizienz vs. Sichtbarkeit * Agilität vs. Sicherheit * **Attraktive Funktionen des Cloud-Computing stehen oft im Widerspruch zur Netzwerksicherheit** . Cloud-Computing-Technologien bieten Organisationen dynamische, automatisierte Umgebungen mit Cloud-Ressourcen auf Abruf. Es gibt jedoch viele Funktionen, die der Netzwerksicherheit zuwiderlaufen, darunter: * Cloud-Computing entschärft die bestehenden Bedrohungen der Netzwerksicherheit nicht. * Trennung und Segmentierung sind für die Sicherheit von grundlegender Bedeutung. Die Cloud stützt sich jedoch auf gemeinsam genutzte Ressourcen. * Die Bereitstellung von Sicherheitslösungen ist prozessorientiert. Im Gegenteil: Cloud-Computing-Umgebungen sind dynamisch. * **Cloud-basierte Anwendungen und ihre Daten werden zunehmend verteilt** . Die Sorge um die Offenlegung von Daten hat die Sicherheit der Cloud zu einer Priorität gemacht. Die Herausforderung besteht darin, ein Gleichgewicht zwischen Agilität und der Verbesserung der Anwendungssicherheit und der Sicherung von Daten beim Wechsel zwischen den Clouds zu finden. Sichtbarkeit und die Verhinderung von Angriffen sind an allen Standorten, an denen sich Anwendungen und Daten befinden, unabdingbar. ### Die dynamische Natur moderner Bedrohungen * **Die moderne Bedrohungslandschaft entwickelt sich ständig weiter, und in den letzten Jahren sind viele raffinierte neue Bedrohungen aufgetaucht** . * Hafenhüpfen * Verwendung von Nicht-Standard-Ports * Tunneling innerhalb häufig genutzter Dienste * Versteckt in Secure Sockets Layer (SSL)-Verschlüsselung * Bedrohungen, die direkt auf Anwendungen abzielen, können die meisten Schutzmechanismen von Unternehmen überwinden, die traditionell für den Schutz auf der Netzwerkebene ausgelegt sind. * Die Entwickler der Bedrohung nutzen verschiedene Methoden, um Netzwerke zu infiltrieren, darunter: * **Viele der heutigen Bedrohungen sind so konzipiert, dass sie im Verborgenen in Netzwerken und Systemen operieren.** ![Endpunkt-Evaluierung](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/recent-trends-in-ransomware-attacks.png "Endpunkt-Evaluierung") *Abbildung 2: Neueste Trends bei Ransomware-Angriffen* Solche Bedrohungen sind darauf ausgelegt, unbemerkt sensible Daten zu sammeln und auf unbestimmte Zeit unentdeckt zu bleiben. Dieser Ansatz bewahrt den Wert der gestohlenen Daten und ermöglicht die wiederholte Verwendung der gleichen Exploits und Angriffsvektoren. Zu den Bedrohungen für hybride Cloud-Umgebungen gehören: * Ransomware * Diebstahl von Zugangsdaten * Domain Name System ([(DNS)-basierte Angriffe](https://www.paloaltonetworks.de/cyberpedia/what-is-dns-tunneling?ts=markdown)) * Gezielte "Low-and-Slow"-Angriffe * Advanced Persistent Threats ([APTs](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown)) ## Hybride Cloud-Sicherheitsarchitektur Die Sicherheit der Hybrid Cloud muss allgegenwärtig sein. Es beginnt mit [NGFWs](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown), die Anwendungen, Daten und Arbeitslasten identifizieren und kontrollieren. Während Hardwarefirewalls wichtige Komponenten von On-Premises-Umgebungen sind, sind Softwarefirewalls besonders hilfreich bei der hybriden Cloud-Sicherheit. Softwarefirewalls umfassen: * [Virtuelle Firewalls](https://www.paloaltonetworks.de/cyberpedia/3-virtual-firewall-use-cases?ts=markdown) (auch bekannt als Cloud-Firewalls oder virtualisierte NGFWs) \*Virtuelle Firewalls sind Lösungen für die Netzwerksicherheit, die speziell für Umgebungen entwickelt wurden, in denen die Bereitstellung von Hardwarefirewalls schwierig oder unmöglich ist. Dazu gehören öffentliche und private Cloud-Umgebungen, Software-definierte Netzwerke und Software-definierte Wide-Area-Netzwerke. * [Container-Firewalls](https://www.paloaltonetworks.com/resources/datasheets/cn-series-container-firewall) * [Managed Service Firewalls](https://www.paloaltonetworks.de/network-security/cloud-ngfw?ts=markdown) ![softwarefirewalls-in-hybrid-multicloud-sicherheit](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/software-firewalls-in-hybrid-multicloud-security.png "softwarefirewalls-in-hybrid-multicloud-sicherheit") *Abbildung 3: Softwarefirewalls in der Hybrid-/Multi-Cloud-Sicherheit* Um diese Komponenten miteinander zu verknüpfen und hybride Umgebungen zu sichern, sollten Organisationen diesen Fähigkeiten Priorität einräumen: * Konsistente Sicherheit in physischen und virtualisierten Formfaktoren * Segmentieren Sie Geschäftsanwendungen nach den Prinzipien von Zero Trust * Zentral verwaltete Bereitstellungen von Sicherheit und optimierte Richtlinienaktualisierungen ## Bewährte Praktiken für die Sicherheit der Hybrid Cloud Hybrid Cloud-Computing ist zu einem beliebten Ansatz für Organisationen geworden, die die Vorteile von öffentlichen und privaten Cloud-Umgebungen nutzen möchten. Die Sicherheitsrisiken einer hybriden Cloud können jedoch komplex und vielschichtig sein und erfordern einen umfassenden und dynamischen Ansatz. Mit der zunehmenden Einführung von hybriden Cloud-Lösungen wird es immer wichtiger, wirksame Sicherheitsmaßnahmen zu implementieren, die das Risiko von Cyberbedrohungen und Datenschutzverletzungen mindern. Die Sicherung einer hybriden Cloud-Umgebung erfordert jedoch eine sorgfältige Planung, Lösungsauswahl und Implementierung. In den folgenden Abschnitten werden die wichtigsten Best Practices beschrieben, die Lösungen für die Sicherheit in der Hybrid Cloud enthalten sollten. ### Sicheres Aktivieren von Anwendungen in der Hybrid Cloud * Sicherheitsadministratoren müssen in der Lage sein, Richtlinien festzulegen, die bestimmte Arten von Anwendungen und Funktionen zulassen, während sie andere verweigern. * Netzwerksicherheitsplattformen für hybride Cloud-Umgebungen müssen den Datenverkehr auf allen Ports standardmäßig nach Anwendungen klassifizieren. * Sicherheitsteams müssen vollständigen Einblick in die Anwendungsnutzung haben. ### Identifizieren Sie Benutzer und ermöglichen Sie den entsprechenden Zugriff * Die Benutzer sollten über die IP-Adresse (Internet Protocol) identifiziert werden. * Benutzer- und Gruppeninformationen müssen direkt in die Technologieplattformen integriert werden, die hybride Cloud-Umgebungen sichern. (Das liegt daran, dass die Richtlinien nicht mit den Benutzern mitziehen, wenn diese sich bewegen). ![hyperconnected-enterprise-infrastructure](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/hyperconnected-enterprise-infrastructure.png "hyperconnected-enterprise-infrastructure") *Abbildung 4: Hypervernetzte Unternehmensinfrastruktur* ### Umfassender Schutz vor Bedrohungen * Durch die Kontrolle auf Anwendungsebene zwischen den Arbeitslasten wird die Bedrohungslage im Rechenzentrum reduziert. Das Gleiche gilt für die Segmentierung des Datenverkehrs auf der Grundlage von Zero Trust Prinzipien. * Lösungen für die Netzwerksicherheit sollten die Möglichkeit bieten,: * Analysieren Sie unbekannte ausführbare Dateien direkt auf bösartiges Verhalten * Bekannte Bedrohungen automatisch blockieren * Analysieren und bekämpfen Sie automatisch unbekannte Bedrohungen * Suchen Sie nach Bedrohungen an allen Punkten des Lebenszyklus eines Cyberangriffs ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-a-modern-cyberattack-updated.png " ") *Abbildung 5: Anatomie eines modernen Cyberangriffs* ### Flexible, anpassungsfähige Integration * Eine der wichtigsten Herausforderungen bei der Integration von Rechenzentren ist das Sicherheitsdesign. Wir brauchen ein neues Paradigma, das eine flexible, anpassungsfähige Netzwerksicherheit ermöglicht. Die Flexibilität des Netzwerks gewährleistet die Kompatibilität mit praktisch jeder Umgebung einer Organisation. * Um die Integration zu ermöglichen, muss eine Vielzahl von Netzwerkfunktionen und -optionen unterstützt werden, darunter: * Portbasierte virtuelle lokale Netzwerke (VLANs) * Die Fähigkeit zur Integration auf dem Open Systems Interconnection (OSI) Referenzmodell Layer 1 (Physical), Layer 2 (Data Link) oder Layer 3 (Netzwerk) * Darüber hinaus sollte die Netzwerksicherheitslösung in der Lage sein, zusätzliche Sicherheitsfunktionen zu aktivieren, wenn sich die Sicherheitslage ändert. Es muss auch mehrere Hypervisor-Typen und eine potenziell SDN-gesteuerte Provisionierung unterstützen. ### Sicherer Zugang für mobile Benutzer und Remotebenutzer * Die mobile Belegschaft benötigt Zugriff auf Anwendungen von geografisch verteilten Standorten außerhalb des Netzwerks. Daher müssen mobile und Remotebenutzer geschützt werden. * Dies erfordert konsistente Sicherheit. Daher müssen Netzwerksicherheitsplattformen: * Ermöglichen Sie das erforderliche Maß an Transparenz, Bedrohungsprävention und Durchsetzung von Sicherheitsrichtlinien. * Schützen Sie verteilte physische und virtualisierte Workloads in hybriden Cloud-Umgebungen. * Sicherer Zugang für mobile/entfernte Benutzer zum Rechenzentrum und zur Cloud * Adressieren Sie die Verwendung von Endpunkten, die nicht zu den Standardgeräten des Unternehmens gehören. ### Eine umfassende Richtlinie, eine Verwaltungsplattform Vereinfachen Sie die Sicherheit mit einer einzigen Verwaltungsplattform, die "alles kann", einschließlich: * Skalieren Sie die Einbindung der Firewall. * Behalten Sie konsistente Sicherheitsrichtlinien bei. * Stellen Sie Notfalländerungen für Tausende von Firewalls bereit. ### Cloud Bereitschaft Um bei der Sicherheit in der hybriden Cloud erfolgreich zu sein, müssen die Lösungen die folgenden Cloud-first-Ziele erfüllen: * Erweitern Sie die Richtlinien konsequent vom Netzwerk auf die Cloud.. * Verhindern Sie, dass Malware auf die Cloud zugreift und sich innerhalb der Cloud bewegt. * Vereinfachen Sie die Verwaltung.. * Minimiert die Verzögerung der Sicherheitsrichtlinien, wenn sich virtuelle Workloads ändern. * Schützen Sie residente Anwendungen und Daten mit denselben Sicherheitsvorkehrungen, die auch für das physische Netzwerk gelten * Unterstützung verschiedener Cloud- und Virtualisierungsumgebungen (einschließlich wichtiger öffentlicher Cloud-Anbieter und virtualisierter privater Clouds). * Integrieren Sie mit nativen Cloud-Diensten und Automatisierungstools. * Automatisieren Sie die Provisionierung von Netzwerksicherheitsfunktionen in Übereinstimmung mit den Orchestrierungselementen der hybriden Umgebung ### Automatisierung Sicherheitsteams verlassen sich bei der täglichen Arbeit oft auf übermäßige manuelle Prozesse. Manuelle Sicherheit verlangsamt die Schadensbegrenzung, erhöht die Fehlerwahrscheinlichkeit und ist schwer zu skalieren. Durch den Einsatz präziser Analysen zur Förderung der Automatisierung erhalten Sicherheitsteams die Möglichkeit,: * Wenden Sie bewährte Sicherheitsverfahren wie Zero Trust an. * Rationalisieren Sie Routineaufgaben. * Konzentrieren Sie sich auf geschäftliche Prioritäten (wie die Bereitstellung von Anwendungen, die Verbesserung von Prozessen oder die Suche nach Bedrohungen). Es gibt drei Bereiche, in denen Automatisierung in einer hybriden Cloud-Umgebung entscheidend ist: * Workflowautomatisierung * Automatisierung der Politik * Automatisierung der Sicherheit ## FAQs zur Sicherheit in der Hybrid Cloud ### Wie schützen Sie eine hybride Cloud? Zum Schutz einer hybriden Cloud sind viele Schritte erforderlich. Für den Anfang empfiehlt sich der Ansatz einer Firewall-Plattform. So können Organisationen jeder Größe automatisch Sicherheit für jede Kombination von lokalen und Cloud-Ressourcen bereitstellen, ganz gleich wie komplex sie ist. Eine Firewall-Plattform muss maschinelles Lernen (ML) und Automatisierung beinhalten, um vor bekannten und unbekannten Bedrohungen zu schützen, einschließlich Ransomware, Kryptowürmern, Cryptojacking und mehr. ### Was ist sicherer: Private oder hybride Cloud? Keiner von beiden ist von Natur aus sicherer. Die Sicherheit hängt weitgehend davon ab, wie Ihre Organisation eine private oder hybride Cloud absichert, d.h. welche Technologien und Praktiken sie einsetzt. ### Was sind die wichtigsten Faktoren, die bei der Entscheidung zwischen XDR und EDR zu berücksichtigen sind? Zu den wichtigsten Faktoren, die es zu berücksichtigen gilt, gehören der Sicherheitsbedarf einer Organisation, das Budget, die Ressourcen, die Komplexität, die Integrationsfähigkeit, die False-Positive-Rate und die Anforderungen an die Compliance. XDR-Lösungen bieten einen umfassenderen Sicherheitsansatz, sind aber möglicherweise teurer und komplexer zu verwalten als EDR-Lösungen. Zu den Bedrohungen für Unternehmensrechenzentren und hybride Cloud-Umgebungen gehören: * Ransomware * Diebstahl von Zugangsdaten * Domain Name System (DNS)-basierte Angriffe * Gezielte "Low-and-Slow"-Angriffe * Fortgeschrittene Persistent Threats (APTs) Verwandter Inhalt [Was ist eine virtuelle Firewall? Erfahren Sie, wie virtuelle Firewalls funktionieren und wo die vielen Umgebungen, die sie schützen, liegen.](https://www.paloaltonetworks.de/cyberpedia/what-is-a-virtual-firewall?ts=markdown) \[Virtuelle Next-Generation Firewall der VM-Series Stoppen Sie Zero-Day-Malware mit null Stress.\](https://www.paloaltonetworks.de/network-security/vm-series-virtual-next-generation-firewall ?ts=markdown) [Infografik zum Schutz von Hybrid Clouds Erfahren Sie, wie Sie die Komplexität der Sicherheit in Ihrer hybriden Cloud-Umgebung reduzieren können - von virtuellen Firewalls und Container-Firewalls bis hin zu Sicherheitsdie...](https://www.paloaltonetworks.com/resources/infographics/protecting-hybrid-clouds-infographic) [Ihre hybride Infrastruktur ist unter Beschuss Entdecken Sie praktische Beispiele und bewährte Verfahren für die Absicherung verteilter, miteinander verbundener Hybrid Cloud-Umgebungen mit dieser ausführlichen Anleitung.](https://www.paloaltonetworks.de/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Sicherheit%20in%20der%20Hybrid%20Cloud%3F&body=Hybride%20Cloud-Sicherheit%20ist%20die%20Gesamtheit%20der%20Technologien%20und%20Verfahren%2C%20die%20zum%20Schutz%20von%20Daten%2C%20Anwendungen%20und%20Infrastruktur%20in%20einer%20hybriden%20Cloud-Umgebung%20eingesetzt%20werden.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-hybrid-cloud-security) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language