[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Incident Response](https://www.paloaltonetworks.de/cyberpedia/what-is-incident-response?ts=markdown) 4. [Was ist Incident Response?](https://www.paloaltonetworks.de/cyberpedia/what-is-incident-response?ts=markdown) Inhaltsverzeichnis * [Warum ist Incident Response wichtig?](#why) * [Arten von Cybersecurity-Vorfällen](#types) * [Was ist der Lebenszyklus der Reaktion auf Vorfälle?](#ir-lifecycle) * [Was ist ein Plan zur Reaktion auf Vorfälle?](#ir-plan) * [Rahmenwerke und Phasen der Reaktion auf Vorfälle](#ir-phases) * [Teams für die Reaktion auf Vorfälle](#ir-team) * [Tools und Technologie zur Reaktion auf Vorfälle](#ir-tools) * [Incident Response Dienstleistungen](#ir-services) * [FAQs zur Reaktion auf Vorfälle](#faq) # Was ist Incident Response? Inhaltsverzeichnis * [Warum ist Incident Response wichtig?](#why) * [Arten von Cybersecurity-Vorfällen](#types) * [Was ist der Lebenszyklus der Reaktion auf Vorfälle?](#ir-lifecycle) * [Was ist ein Plan zur Reaktion auf Vorfälle?](#ir-plan) * [Rahmenwerke und Phasen der Reaktion auf Vorfälle](#ir-phases) * [Teams für die Reaktion auf Vorfälle](#ir-team) * [Tools und Technologie zur Reaktion auf Vorfälle](#ir-tools) * [Incident Response Dienstleistungen](#ir-services) * [FAQs zur Reaktion auf Vorfälle](#faq) 1. Warum ist Incident Response wichtig? * [1. Warum ist Incident Response wichtig?](#why) * [2. Arten von Cybersecurity-Vorfällen](#types) * [3. Was ist der Lebenszyklus der Reaktion auf Vorfälle?](#ir-lifecycle) * [4. Was ist ein Plan zur Reaktion auf Vorfälle?](#ir-plan) * [5. Rahmenwerke und Phasen der Reaktion auf Vorfälle](#ir-phases) * [6. Teams für die Reaktion auf Vorfälle](#ir-team) * [7. Tools und Technologie zur Reaktion auf Vorfälle](#ir-tools) * [8. Incident Response Dienstleistungen](#ir-services) * [9. FAQs zur Reaktion auf Vorfälle](#faq) Die Reaktion auf Vorfälle (IR) bezieht sich auf die Prozesse und Systeme einer Organisation zur Entdeckung von und Reaktion auf [Cybersicherheitsbedrohungen und -verletzungen](https://www.paloaltonetworks.de/cyberpedia/what-is-cyber-security?ts=markdown) . Das Ziel der IR ist die Erkennung, Untersuchung und Eindämmung von Angriffen in einer Organisation. Die aus den IR-Aktivitäten gewonnenen Erkenntnisse fließen auch in nachgelagerte Präventions- und Abhilfestrategien ein, um die allgemeine Sicherheitslage einer Organisation zu verbessern. [![Automatisierung und KI aus der Sicht eines Angreifers](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker?utm_source=cyberpedia&utm_medium=banner) ## Warum ist Incident Response wichtig? Cybersecurity-Vorfälle sind unvermeidlich. Ein robustes Programm zur Reaktion auf Vorfälle kann den Unterschied zwischen Untergang und Schwimmen ausmachen. Die Häufigkeit, die Raffinesse und der Schweregrad von Angriffen nehmen weiter zu. Daher ist es für ein [Security Operations Center (SOC)](https://www.paloaltonetworks.de/cyberpedia/what-is-a-soc?ts=markdown) von entscheidender Bedeutung, dokumentierte und getestete Antworten auf die Bedrohungen zu haben, mit denen sie konfrontiert werden. Der IR-Prozess hilft bei der Beantwortung wichtiger Fragen zu einem Angriff, z. B. wie ein Angreifer in das System eindringen konnte, welche Aktionen er durchgeführt hat und ob sensible Informationen kompromittiert wurden. Die sichere Beantwortung dieser Fragen verbessert nicht nur die Sicherheitslage einer Organisation, sondern hilft auch bei der Bewertung möglicher rechtlicher oder gesetzlicher Verpflichtungen. Darüber hinaus kann eine wirksame IR-Strategie die wirtschaftlichen Auswirkungen verringern, die häufig mit Cybersecurity-Vorfällen oder -Verletzungen verbunden sind. Angriffsmethoden wie [malware](https://www.paloaltonetworks.de/cyberpedia/what-is-malware?ts=markdown) (einschließlich [ransomware](https://www.paloaltonetworks.de/cyberpedia/what-is-ransomware?ts=markdown) und [spyware](https://www.paloaltonetworks.de/cyberpedia/what-is-spyware?ts=markdown)),[DDoS](https://www.paloaltonetworks.de/cyberpedia/what-is-a-ddos-attack?ts=markdown), und [Datenklau](https://www.paloaltonetworks.de/cyberpedia/what-is-a-credential-based-attack?ts=markdown) können kostspielig und störend sein, wenn eine Organisation nicht angemessen darauf vorbereitet ist. ## Arten von Cybersecurity-Vorfällen ![Arten von Cybersecurity-Vorfällen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-cybersecurity-incidents.png "Arten von Cybersecurity-Vorfällen") *Abbildung 1: Arten von Cybersecurity-Vorfällen* Ein Sicherheitsvorfall oder -ereignis liegt vor, wenn eine digitale oder physische Verletzung die Vertraulichkeit, Integrität oder Verfügbarkeit der Systeme oder sensiblen Daten einer Organisation gefährdet. Sicherheitsvorfälle können von Hackern oder unbefugten Benutzern oder durch unbeabsichtigte Verstöße gegen die Sicherheitsrichtlinien von Unternehmensbenutzern oder Geschäftspartnern in einer Lieferkette verursacht werden. Häufige Sicherheitsvorfälle sind: ### Ransomware [Ransomware](https://www.paloaltonetworks.de/cyberpedia/what-is-ransomware?ts=markdown) ist ein kriminelles Geschäftsmodell, das [Bösartige Software](https://www.paloaltonetworks.de/cyberpedia/what-is-malware?ts=markdown) verwendet, um wertvolle Dateien, Daten oder Informationen gegen Lösegeld zu erhalten. Bei Opfern eines Ransomware-Angriffs kann der Betrieb stark beeinträchtigt oder ganz eingestellt werden. Das Konzept, Lösegeld für etwas Wertvolles zu verlangen, ist zwar nicht neu, aber Ransomware hat sich zu einem millionenschweren kriminellen Geschäft entwickelt, das sowohl Privatpersonen als auch Unternehmen zum Ziel hat. Aufgrund der niedrigen Einstiegshürde und der Effektivität bei der Erzielung von Einnahmen hat es andere Geschäftsmodelle der Cyberkriminalität schnell verdrängt und sich zur größten Bedrohung für Organisationen entwickelt. ### Kompromittierung von Geschäfts-E-Mails (BEC) Laut einer [Umfrage](https://start.paloaltonetworks.de/2022-unit42-incident-response-report)von Unit 42^®^ Incident Response haben 89% der Organisationen, die Opfer von BEC-Angriffen (Business Email Compromise) wurden, es versäumt, MFA zu aktivieren oder bewährte E-Mail-Sicherheitsverfahren zu befolgen. Darüber hinaus fehlte der Organisation in 50 % der Fälle eine MFA für wichtige Systeme mit Internetzugang, wie z. B. Webmail, virtuelle private Netzwerke (VPN) und andere Lösungen für den Fernzugriff. ### Unbefugter Zugriff auf Systeme oder Daten Da so viele Unternehmen ihre Arbeitslasten in die öffentliche Cloud verlagern, haben es Angreifer auf unsachgemäß konfigurierte Cloud-Umgebungen abgesehen, die es ihnen ermöglichen, einen ersten Zugang zu erhalten, ohne dass sie eine Schwachstelle finden und ausnutzen oder ausgefeilte Techniken anwenden müssen. Es ist keine Überraschung, dass Angreifer häufig nach unsachgemäß konfigurierten Cloud-Umgebungen suchen. Laut einem Band des [Unit 42 Cloud Threat Report](https://www.paloaltonetworks.de/prisma/unit42-cloud-threat-research?ts=markdown)trugen allein Fehlkonfigurationen im [Identitäts- und Zugriffsmanagement](https://www.paloaltonetworks.de/cyberpedia/what-is-identity-and-access-management?ts=markdown) (IAM) zu 65 % der beobachteten Cloud-Sicherheitsvorfälle bei. ### Angriffe auf die Lieferkette Agile Softwareentwicklung, die Organisationen hilft, Entwicklungszyklen zu beschleunigen, verlässt sich oft auf den Code von Drittanbietern, um schnelle Ergebnisse zu erzielen. Wenn ein Angreifer Entwickler von Drittanbietern oder deren [Coderepositorys](https://www.paloaltonetworks.de/cyberpedia/what-is-code-security?ts=markdown)kompromittiert, hat er potenziell die Möglichkeit, Tausende von Organisationen zu infiltrieren. ### Angriffe auf Webanwendungen Für Sicherheitsteams ist es schwer, den Überblick über ihre Assets zu behalten, die sich ständig verschieben, bewegen und mit der Zeit immer zahlreicher werden. Das bedeutet, dass die nicht verwaltete [Angriffsfläche](https://www.paloaltonetworks.de/cyberpedia/what-is-attack-surface-management?ts=markdown) kontinuierlich wächst, da auch die Anzahl der nicht verwalteten Assets auf diesen Flächen wächst. Infolgedessen werden Angreifer immer geschickter darin, das Internet auf der Suche nach verwundbaren Systemen zu durchsuchen und Sicherheitslücken auszunutzen, bevor sie gepatcht werden können. Zu den niedrig hängenden Früchten für Angreifer gehören grundlegende Sicherheitshygiene (z.B. sichere Kennwörter, Bereitstellung von [MFA](https://www.paloaltonetworks.de/cyberpedia/what-is-multi-factor-authentication?ts=markdown) ) und ungepatchte Zero-Day-Schwachstellen (wie bei SolarWinds und Log4J gesehen). Erfahren Sie mehr über die Reaktion auf Vorfälle in der Cloud-Umgebung, indem Sie unseren Artikel [Cloud Incident Response](https://www.paloaltonetworks.de/cyberpedia/unit-42-cloud-incident-response?ts=markdown). ## Was ist der Lebenszyklus der Reaktion auf Vorfälle? Der Incident Response Lifecycle ist die vorgeschlagene Grundlage dafür, wie sich ein SOC auf einen Angriff vorbereiten und darauf reagieren kann. Dieser Lebenszyklus besteht aus fünf Schritten, die von Unit 42 festgelegt wurden: 1. Definieren Sie den Umfang des Einsatzes, um den Angriff und seine Auswirkungen auf die Umgebung zu bewerten. 2. Verstehen Sie den Vorfall vollständig, indem Sie mit Sicherheitstools wie [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown)Beweise sammeln und analysieren. 3. Halten Sie den Angreifer in Schach und beseitigen Sie ihn aus Ihrer Umgebung und überwachen Sie ihn rund um die Uhr gegen neue bösartige Aktivitäten. 4. Implementieren Sie die Ergebnisse und erholen Sie sich von dem Vorfall, indem Sie verbesserte Sicherheitskontrollen implementieren. 5. Verbessern Sie die Sicherheitslage, indem Sie den Plan für die Reaktion auf einen Vorfall mit den aus der Sicherheitsverletzung gewonnenen Erkenntnissen verfeinern. ![unit-42-ansatz-für-digitale-forensische-unfälle-antwort](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "unit-42-ansatz-für-digitale-forensische-unfälle-antwort") *Abbildung 2: Eine Grafik, die die Methodik der Unit 42 zur Reaktion auf Vorfälle im Detail darstellt* Es gilt als Best Practice, dass alle Mitglieder des SOC mit dem Incident Response Lifecycle vertraut sind, auch wenn es im Falle eines Angriffs ein spezielles Team gibt, das das SOC leitet. ## Was ist ein Plan zur Reaktion auf Vorfälle? Ein [Incident Response Plan (IRP)](https://www.paloaltonetworks.com/cyberpedia/incident-response-plan?ts=markdown) ist ein entscheidender Teil des SOC, der definiert, was ein Vorfall ist und eine klare, geführte Reaktion skizziert. IRPs werden von Incident Response Teams verwaltet und entwickelt, die den Plan kontinuierlich überprüfen, testen, ausführen und bei Bedarf aktualisieren sollten. Diese Pläne funktionieren auch noch, nachdem ein Vorfall oder eine Sicherheitsverletzung eingedämmt wurde. Sie bieten fortlaufende Anleitungen für eine ordnungsgemäße Dokumentation und nachgelagerte Aktivitäten im Zusammenhang mit einem Vorfall. Ein Vorfall ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem. Der Verlust von Daten, die Schädigung von Mitarbeitern und Kunden oder die Schädigung des Rufs sind nur einige der Möglichkeiten, wie sich Vorfälle nachteilig auf ein Unternehmen auswirken können. Eine IRP wird die Organisation während einer Krise leiten und sicherstellen, dass jeder seine Rolle und seine Verantwortlichkeiten kennt. ### Plan zur Reaktion auf Vorfälle vs. Disaster Recovery Plan Ein Plan zur Reaktion auf einen Vorfall ist einem Notfallplan (Disaster Recovery Plan, DRP) sehr ähnlich, aber er konzentriert sich auf ein breites Spektrum von Cybersecurity-Bedrohungen, während ein DRP sich auf die Wiederherstellung der Infrastruktur, der Daten und der Funktionalität über Backups oder Redundanzen konzentriert. Beide zielen darauf ab, den Schaden für eine Organisation zu minimieren. Während sich eine IRP jedoch mit aktiven Bedrohungen und Sicherheitsverletzungen befasst, befasst sich eine DRP mit Situationen, in denen die Infrastruktur oder die Geschäftsprozesse stark beeinträchtigt wurden. Auch wenn sich diese Dokumente ähneln, ist es wichtig, sie getrennt zu pflegen. Es ist jedoch nicht ungewöhnlich, dass jedes Dokument auf das andere verweist. Viele Organisationen verwenden sie gemeinsam als Teil eines größeren Business Continuity Plans (BCP). Die Aufrechterhaltung einer robusten IRP mit den empfohlenen Cybersicherheits-Rahmenwerken schützt die Organisation auf andere Weise als die DRP. ### Wie Sie einen Plan zur Reaktion auf Vorfälle erstellen Bei der Erstellung einer IRP sollten die Sicherheitsverantwortlichen die kurz- und langfristigen Anforderungen ihres Unternehmens kennen. Aber die Ermittlung von Bedürfnissen, Risiken und Schwachstellen ist nur der Anfang. Bei der Erstellung eines gründlichen IRP ist es wichtig, einen Plan zu erstellen, wer ihn pflegt, wie man erkennt, wenn er aktiviert wird, einen Kommunikationsplan zu organisieren und Leistungskennzahlen und Compliance-Anforderungen zu ermitteln. Es gibt kein IRP, das für alle gleich ist. Die Erstellung eines solchen Systems erfordert von den Sicherheitsteams unablässiges Testen und Bearbeiten. Hier finden Sie einige zusätzliche Tipps zum Erstellen und Testen des Plans: * Bewerten Sie Ihre Risikopotenziale und listen Sie sie auf. * Verwenden Sie eine klare Sprache und unzweideutige Begriffe. * Legen Sie fest, wie Sie interne Stakeholder, wie z.B. das operative Geschäft und das Senior Management, informieren. * Wenn Sie sich für eine vorgefertigte Vorlage entscheiden, passen Sie diese an Ihre speziellen Bedürfnisse an. * Testen Sie Ihren Plan häufig mit Techniken wie Purple Teaming oder Tabletop-Übungen, um bei Bedarf Änderungen vorzunehmen. * Nutzen Sie Incident-Response-Technologien wie [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) , um Reaktionsabläufe zu optimieren und zu automatisieren und bösartige Aktivitäten auszurotten. Wenn Sie nach IRP-Vorlagen oder zusätzlichen Anleitungen suchen, bietet [Unit 42](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) einen IRP-Entwicklungs- und Überprüfungsservice an. Wenn Sie mit Unit 42 zusammenarbeiten, werden Sie Ihren Notfallplan mit Hilfe eines Experten erstellen und validieren. Während die Vorbereitung zweifellos ein wichtiger Teil der Reaktion auf Vorfälle ist, ist es ebenso wichtig, dass die SOCs in der Lage sind, in Krisenzeiten präzise zu arbeiten. Für die Momente, in denen sie nicht wissen, was passiert ist, fordern viele Unternehmen Incident Response Services an, die bei der Erkennung, Eindämmung und Beseitigung in Echtzeit helfen. Tauchen Sie tiefer in die Reaktionspläne für Vorfälle ein und erfahren Sie, warum sie für die erfolgreiche Triage eines Vorfalls entscheidend sind: Was ist ein[Störfallplan? Anfangen](https://www.paloaltonetworks.de/cyberpedia/incident-response-plan?ts=markdown). ## Was ist digitale Forensik und Reaktion auf Vorfälle? Oft wird die digitale Forensik mit der Reaktion auf Vorfälle kombiniert, um einen umfassenderen [digitalen Forensik- und Vorfallsprozess (DFIR)](https://www.paloaltonetworks.de/cyberpedia/digital-forensics-and-incident-response?ts=markdown) zu schaffen. Die digitale Forensik sammelt und untersucht Daten mit dem Ziel, einen Vorfall zu rekonstruieren und ein vollständiges Bild des gesamten Lebenszyklus eines Angriffs zu erstellen, was oft die Wiederherstellung gelöschter Beweise beinhaltet. ![Der Unit 42 Ansatz für digitale Forensik](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-approach-to-digital-forensics-incident-response.png "Der Unit 42 Ansatz für digitale Forensik") *Abbildung 3: Der Unit 42 Ansatz für digitale Forensik* Zusammengefasst ermittelt DFIR die Ursache von Problemen, identifiziert und lokalisiert alle verfügbaren Beweise und bietet fortlaufende Unterstützung, um sicherzustellen, dass die Sicherheit einer Organisation für die Zukunft gestärkt wird. [Klicken Sie hier](https://start.paloaltonetworks.com/join-our-slack-community), um der DFIR-Community von Cortex beizutreten. Die Reaktion auf Vorfälle ist ein komplexer, aber wichtiger Teil der Cybersicherheit. Der beste Rat an Sicherheitsteams, die Programme zur Reaktion auf Vorfälle entwickeln, ist, sich nicht zu beunruhigen. Bereiten Sie sich vor und planen Sie, aber geraten Sie nicht in Panik! Wie bei der Cybersicherheit im Allgemeinen geht es auch bei der Reaktion auf Vorfälle nicht darum, auf jeden Cyberangriff zu 100 % vorbereitet zu sein, sondern kontinuierlich zu lernen und die Prozesse zu verbessern, um die Widerstandsfähigkeit in Sicherheitsprogramme einzubauen. Solange Sie wissen, welche Schritte Sie unternehmen müssen, wie Sie die beste Hilfe finden und welche Fallstricke Sie vermeiden sollten, werden Sie in der Lage sein, Ihr SOC durch jeden Sicherheitsvorfall zu führen. Ein Teil der Vorbereitung auf Angriffe ist das Verständnis des Incident Response Lifecycle. Wenn diese Angriffe auftreten, können SOCs DFIR implementieren, um ihre Umgebung besser zu verstehen und herauszufinden, wie diese Angriffe erfolgreich waren. *Entdecken Sie, warum digitale Ermittlungsdienste in Kombination mit Fachwissen zur Reaktion auf Vorfälle entscheidend sind, um die wachsende Komplexität moderner Cybersecurity-Vorfälle zu bewältigen: [Digitale Forensik und Reaktion auf Vorfälle](https://www.paloaltonetworks.de/cyberpedia/digital-forensics-and-incident-response?ts=markdown)* ## Rahmenwerke und Phasen der Reaktion auf Vorfälle Rahmenwerke für die Reaktion auf Vorfälle bieten Organisationen Standards für die Erstellung einer IRP. Sie müssen diese zwar nicht implementieren, aber diese Rahmenwerke sind ausgezeichnete Richtlinien für SOCs, die ihre Pläne erstellen und anpassen. Es gibt zwei besonders bekannte Cyber-Agenturen, die über Rahmenwerke verfügen, auf die sich Organisationen beziehen können: 1. Das Rahmenwerk des National Institute of Standards and Technology (NIST) bietet detaillierte Schritte für die Erstellung einer IRP, den Aufbau eines CSIRT und die Schulung von Mitarbeitern. Während das NIST Frameworks für alle technologischen Fragen enthält,[enthält NIST SP 800-61](https://www.nist.gov/privacy-framework/nist-sp-800-61) detaillierte Vorschläge für IR. 2. Das SANS Institute bietet Schulungskurse und Zertifikate sowie ein 20-seitiges [Handbuch](https://www.sans.org/white-papers/33901/) über IR an. Unit 42 verwendet diese Rahmenwerke sowie die Richtlinien von [MITRE ATT\&CK](https://www.paloaltonetworks.de/cyberpedia/what-is-mitre-attack-framework?ts=markdown) und dem [Center for Internet Security](https://www.cisecurity.org/controls/cis-controls-list), wenn sie Kunden bei der Erstellung eines IRP hilft. ## Teams für die Reaktion auf Vorfälle ![Building Incident Response Team](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/building-ir-team.png "Building Incident Response Team") *Abbildung 4: Building Incident Response Team* Viele Organisationen haben ein spezielles Team, das sich mit der Reaktion auf Vorfälle beschäftigt. Dieses Team hat verschiedene Namen, wie Computer Security Incident Response Team (CSIRT), Cyber Incident Response Team (CIRT) oder Computer Emergency Response Team (CERT). Ein CSIRT kann aus einem Incident Response Manager, Incident Response Analysten, Digital Forensics Analysten, Malware Reverse Engineers und Threat Researchern bestehen. Viele dieser Teams werden von Chief Information Security Officers (CISOs) oder IT-Direktoren geleitet. In einigen Fällen entscheiden sich Organisationen dafür, die Bemühungen und Fähigkeiten ihrer internen Teams mit externen Partnern für die Reaktion auf Vorfälle, wie Unit 42, zu kombinieren. Die Ergänzung des Teams durch zusätzliche Experten ist eine ausgezeichnete Strategie, um den Bedarf an unterschiedlichem Fachwissen zu decken. Da Cyberangriffe in allen Formen und Größen auftreten können, ist es von Vorteil, auf erfahrene externe Partner zurückgreifen zu können, die bei Bedarf Kompetenzlücken schließen können. Zusätzlich zu den Mitgliedern des Teams, die sich mit dem Cyberspace befassen, ist es auch von Vorteil, wenn dem Incident Response Team auch Personen angehören, die nicht im Bereich der Sicherheit tätig sind. Dazu können Rechtsabteilung, Risikomanager, Personalabteilung und andere Unternehmensfunktionen gehören. Es ist zum Beispiel gut, einen Vertreter der Personalabteilung im Team zu haben, falls der Sicherheitsvorfall einen Mitarbeiter betrifft, wie bei Insider-Bedrohungen oder Datenlecks. Es kann wichtig sein, einen Rechtsbeistand im Team zu haben, um die rechtlichen Auswirkungen zu beurteilen oder wenn der Vorfall Dritte, wie Kunden oder Lieferanten, betrifft. Schließlich sollte ein CSIRT über einen Spezialisten für Öffentlichkeitsarbeit verfügen, der die relevanten Parteien mit genauen Informationen versorgt. Ein gut ausgebildetes und fähiges Reaktionsteam ist ein entscheidender Bestandteil der Reaktion auf einen Vorfall. Da das CSIRT in Krisenzeiten als Experte agiert, sollte es auch Zeit darauf verwenden, Bedrohungen zu erforschen, bewährte Verfahren zu fördern und einen Plan für die Reaktion auf Vorfälle zu entwickeln. ## Tools und Technologie zur Reaktion auf Vorfälle Neben einem Plan für die Reaktion auf Vorfälle benötigen Sicherheitsteams Tools, mit denen sie schnell und in großem Umfang auf Sicherheitswarnungen reagieren können, von der Entdeckung bis zur Erkennung und Reaktion. Zu den traditionellen Tools, die in SOCs eingesetzt werden, gehören [EDRs](https://www.paloaltonetworks.com/cyberpedia/what-is-mdr-vs-edr?ts=markdown), SIEMs und Hunderte von anderen Tools, die für SOC-Teams vermarktet werden. Wenn Sie jedoch daran denken, wichtige Teile Ihrer IR-Prozesse zu automatisieren, sollten Sie sich nach Tools umsehen, die eng integriert sind und den Austausch von Daten ermöglichen, um einen umfassenden Einblick in die Vorgänge in Ihrer Organisation zu erhalten. Dieser Ansatz minimiert auch die operative Effizienz und die steile Lernkurve für Ihr Team, das eine Vielzahl von Tools verwalten muss. ### Erkennung und Prävention von Vorfällen Suchen Sie nach einem ganzheitlichen Ökosystem mit einem Überblick über die Sicherheitslage für gezielte Bedrohungserkennung, Verhaltensüberwachung, Intelligence, Asset Discovery und Risikobewertung. Erweiterte Erkennungs- und Reaktionslösungen ([XDR](https://www.paloaltonetworks.de/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown)) wie [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) führen disparate Telemetriedaten aus verschiedenen (und in einigen Fällen komplementären) Quellen zusammen, darunter EDR, Netzwerkverkehrsanalyse (NTA), Analyse des Benutzer- und Entitätsverhaltens (UEBA) und Gefahrenindikatoren (IoCs). Es führt dann eine ML-basierte Verhaltensanalyse durch, um damit verbundene Alarme zu gruppieren, diese Alarme in eine Zeitleiste einzuordnen und die Grundursache aufzudecken, um die Triage und Untersuchungen für Analysten aller Qualifikationsstufen zu beschleunigen. ### Aufspüren von Vermögenswerten über das Internet und Schadensbegrenzung Das Aufkommen der Cloud und der Fernarbeit bedeutet, dass sich die Angriffsflächen ständig bewegen, verändern und komplexer werden. Darüber hinaus können Angreifer dank der Fortschritte bei den Scanning-Technologien das gesamte Internet schnell und einfach nach Angriffsvektoren durchsuchen und so verlassene, abtrünnige oder falsch konfigurierte Ressourcen aufspüren, die zu Hintertüren für eine Kompromittierung werden können. Das Bereitstellen einer [Angriffsflächenverwaltung](https://www.paloaltonetworks.de/cyberpedia/what-is-attack-surface-management?ts=markdown) -Lösung wie [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) kann eine kontinuierliche Bewertung der externen Angriffsfläche einer Organisation liefern, mit einem kontinuierlich aktualisierten und vollständigen Inventar aller Vermögenswerte - einschließlich IP-Adressen, Domänen, Zertifikaten, Cloud-Infrastruktur und physischen Systemen -, die mit dem Netzwerk einer Organisation verbunden sind, und zeigt auf, wer in der Organisation für die einzelnen Vermögenswerte verantwortlich ist. ### Reaktion auf Vorfälle und Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) [Sicherheits-Orchestrierung, -Automatisierung und -Reaktion (SOAR)](https://www.paloaltonetworks.de/cyberpedia/what-is-soar?ts=markdown) Technologie wie [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown)hilft bei der Koordinierung, Ausführung und Automatisierung von Aufgaben zwischen verschiedenen Personen und Tools innerhalb einer einzigen Plattform. So können Organisationen nicht nur schnell auf Cybersecurity-Angriffe reagieren, sondern auch zukünftige Vorfälle beobachten, verstehen und verhindern und so ihre allgemeine Sicherheitslage verbessern. Ein umfassendes SOAR-Produkt ist nach der Definition von Gartner so konzipiert, dass es mit drei primären Softwarefunktionen arbeitet: Bedrohungs- und Schwachstellenmanagement, Reaktion auf Sicherheitsvorfälle und Automatisierung von Sicherheitsabläufen. Das Management von Bedrohungen und Schwachstellen ist die Verwaltung von Bedrohungsdaten, die den Threat Intelligence- und Incident Response-Teams zusätzlichen Kontext zu den IoCs in ihren Vorfällen oder neuen Bedrohungen in freier Wildbahn liefern, während sich die Automatisierung von Sicherheitsabläufen auf die Orchestrierung von Sicherheitstools bezieht, die in einem SOC in automatisierten Incident Response-Workflows verwendet werden, die die Untersuchung und Behebung von Vorfällen beschleunigen. ![End-to-End Workflowautomatisierung von Sicherheitsoperationen](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/end-to-end-workflow-automation-of-security-operations.png "End-to-End Workflowautomatisierung von Sicherheitsoperationen") *Abbildung 5: End-to-End Workflowautomatisierung von Sicherheitsoperationen* ## Incident Response Dienstleistungen Viele SOCs haben nur begrenzte oder gar keine Ressourcen, um effektiv auf einen Vorfall zu reagieren. Aus diesem Grund entscheiden sich viele Unternehmen dafür, externe Partner zu beauftragen, die sie bei der Reaktion auf Vorfälle unterstützen. Diese Partner ergänzen oder ersetzen sogar interne Teams und bieten Dienste zur Überwachung, Erkennung und Reaktion auf Sicherheitsvorfälle an. Im Falle der IR-Dienste von Unit 42 stehen unsere Experten rund um die Uhr bereit, um Ressourcen für die Reaktion auf einen Vorfall bereitzustellen. Wir können erstklassige Tools wie [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) bereitstellen, um Bedrohungen einzudämmen und innerhalb weniger Minuten Beweise zu sammeln. Diese Informationen werden dann zu einer Post-Mortem-Analyse verdichtet, die zur Verbesserung Ihres IRP beiträgt. Sehen Sie sich das folgende Video an und erfahren Sie, wie ein Unit 42-Experte als Erweiterung Ihres Teams arbeitet. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/unit42-contained-exp/cloud-incident-response/threat-incident-response-video.png) *Video: Unit 42 Methodik zur Reaktion auf Bedrohungen bei Zwischenfällen* close ### Initiieren Sie Ihre Antwort innerhalb von Minuten mit einem Unit 42 Retainer Mit einem [Unit 42 Retainer](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown)erhält Ihre Organisation im Voraus bezahlte Guthaben für die Reaktion auf Vorfälle. Ihr SOC kann unsere Experten zu einer Erweiterung Ihres Teams machen, so dass Sie sie immer auf Kurzwahl haben, wenn Sie Hilfe benötigen. Sie werden nicht hektisch nach Ressourcen suchen, wenn es ein Problem gibt. Stattdessen wird ein Spezialist, der mit Ihrer Umgebung bereits vertraut ist, für Sie da sein, wenn Sie anrufen. Wenn Sie nicht alle Ihre Retainer-Gutschriften für IR verwenden, können Sie sie für jede andere Dienstleistung von Unit 42 zum Management von Cyber-Risiken verwenden, die Ihnen hilft, proaktiver zu werden, einschließlich der Entwicklung von IRP, Risikobewertungen und vielem mehr. ### Erfahren Sie mehr über Incident Response Die Reaktion auf Vorfälle muss sich mit der sich ständig verändernden Bedrohungslandschaft weiterentwickeln, und das beginnt mit dem Verständnis der neuesten Trends. Um eine genaue Darstellung der Gegenwart und Zukunft der Reaktion auf Zwischenfälle zu erhalten, lesen Sie den [2025 Unit 42 Global Incident Response Report](https://www.paloaltonetworks.de/resources/research/unit-42-incident-response-report?ts=markdown). ## FAQs zur Reaktion auf Vorfälle ### Was sind die wesentlichen Elemente eines Reaktionsplans für Zwischenfälle? Ein Plan zur Reaktion auf einen Vorfall umfasst in der Regel Folgendes: * Definierte Rollen und Verantwortlichkeiten für jedes an der Reaktion auf einen Vorfall beteiligte Mitglied. * Eine Bestandsaufnahme der in der gesamten Organisation verwendeten Technologien - Hardware, Software, Cloud-Dienste. * Business Continuity Plan für die Wiederherstellung kritischer und betroffener Systeme und Daten im Falle einer Sicherheitsverletzung. * Detaillierte Methodik für die Reaktion auf Vorfälle, die die spezifischen Schritte beschreibt, die in jeder Phase des Reaktionsprozesses auf Vorfälle unternommen werden müssen. * Kommunikationsplan für die relevanten Interessengruppen in der gesamten Organisation, einschließlich der Führungskräfte des Unternehmens, Mitarbeiter, Kunden, Partner oder Strafverfolgungsbehörden. * Nachuntersuchungs-Audit und Überprüfungsdokumentation mit Anweisungen zum Sammeln von Informationen und zur Dokumentation der durchgeführten Untersuchungs- und Reaktionsmaßnahmen. ### Was tut ein Incident Response Team im Falle einer Sicherheitsverletzung? Das Elite-Team von Unit 42 Incident Response bei Palo Alto Networks hilft Ihnen, die Art des Angriffs zu verstehen und ihn dann schnell einzudämmen, zu beheben und auszumerzen. ### Welche Art von Dienstleistungen bieten Incident Response Teams an? Incident Response-Teams wie [Unit 42](https://www.paloaltonetworks.de/unit42?ts=markdown) bieten Dienstleistungen wie Bewertungen der Kompromittierungsbereitschaft, Bewertungen der Ransomware-Bereitschaft, Cyber-Risikobewertungen, Penetrationstests, Tabletop-Übungen, Purple Teaming, Überprüfungen der Bereitschaft für Sicherheitsverletzungen, Cyber-Due-Diligence bei Fusionen und Übernahmen, Risikobewertungen für die Lieferkette, Bewertungen der Angriffsflächen und Bewertungen der Kompromittierung von Geschäfts-E-Mails. ### Wohin geht die Zukunft der Lösungen für die Reaktion auf Vorfälle? SOCs müssen sich über SIEM hinaus weiterentwickeln. Kurz gesagt, die Anforderungen an das SOC haben sich geändert, aber das Design von SIEM und SOC nicht. Die meisten anderen wichtigen Teile der Sicherheitsarchitektur wurden modernisiert. Der Endpunkt wechselte von Antivirus zu EDR und XDR; das Netzwerk wechselte von einer "harten Schale" zu Zero Trust und SASE; die Laufzeit wechselte vom Rechenzentrum in die Cloud. Im Gegensatz dazu arbeitet das SOC immer noch mit einem SIEM-Modell, das vor 20 Jahren entwickelt wurde. Dieses Modell, ob als Software vor Ort oder in der Cloud, wurde um den menschlichen Analysten herum aufgebaut. SOC-Analysten durchforsteten Hunderte von Warnmeldungen pro Tag, nahmen eine manuelle Triage vor, indem sie kontextbezogene Daten sammelten, und verbrachten den Großteil ihrer Zeit mit Fehlalarmen und manueller Arbeit. Als die Anzahl der Alarme zunahm und die Daten aus immer mehr Systemen immer schwieriger zu integrieren waren, brach der von Menschen geführte Ansatz zusammen. Der moderne Weg, ein effektives SOC zu skalieren, besteht stattdessen in der Automatisierung als Grundlage und in der Arbeit von Analysten an einer kleinen Anzahl von hochriskanten Vorfällen. Bessere Datenmodellierung und -integration in Kombination mit automatisierten Analysen und Erkennungen entlasten die Sicherheitsingenieure, die keine eigenen Korrelationsregeln mehr erstellen müssen, um Daten zu integrieren und Bedrohungen zu erkennen. Im Gegensatz zu früheren Sicherheitsoperationen arbeitet das moderne SOC mit Data Science, die auf riesige Datenmengen angewandt wird, und nicht mit menschlichem Urteilsvermögen und Regeln, die die Bedrohungen von gestern auffangen sollen. Das moderne SOC muss auf einer neuen Architektur aufgebaut sein: * Umfassende und automatisierte Datenintegration, -analyse und -triage. * Einheitliche Arbeitsabläufe, die es Analysten ermöglichen, produktiv zu sein. * Eingebettete Intelligenz und automatische Reaktion, die Angriffe mit minimaler Unterstützung durch Analysten abwehren kann. [Cortex XSIAM,](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) oder erweitertes Sicherheitsintelligenz- und Automatisierungsmanagement, ist eine in der Cloud bereitgestellte, integrierte SOC-Plattform, die wichtige Funktionen vereint, darunter EDR, XDR, SOAR, ASM, UEBA, TIP und SIEM. XSIAM-Kunden können mehrere Produkte in einer einzigen, integrierten Plattform konsolidieren und so Kosten senken, Abläufe verbessern und die Produktivität von Analysten steigern. XSIAM bietet eine intelligente Datengrundlage, die Telemetriedaten aus beliebigen Quellen problemlos integrieren kann und einheitliche Sicherheitsabläufe in jeder hybriden IT-Architektur ermöglicht. Verwandter Inhalt [Was ist SOAR Überblick über die in Incidence Response verwendeten Automatisierungstools](https://www.paloaltonetworks.de/cyberpedia/what-is-soar?ts=markdown) [Was ist XDR? Überblick über die bei der Reaktion auf Vorfälle verwendeten Erkennungs- und Präventionswerkzeuge.](https://www.paloaltonetworks.de/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) [Die autonome Plattform, die das moderne SOC antreibt Erfahren Sie, wie Cortex XSIAM die Macht der maschinellen Intelligenz und Automatisierung nutzt, um die Sicherheitsergebnisse radikal zu verbessern und das manuelle SecOps-Modell z...](https://www.paloaltonetworks.de/resources/techbriefs/cortex-xsiam?ts=markdown) [Expander von Cortex Xpanse Entdecken Sie aktiv die Risiken Ihrer nicht verwalteten IT-Infrastruktur und reagieren Sie automatisch darauf - ohne manuelle Arbeit.](https://www.paloaltonetworks.com/engage/attack-surface-management/cortex-xpanse-datasheet-expander?utm_source=-cortex-global&utm_medium=product-webpage) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Incident%20Response%3F&body=Bei%20der%20Reaktion%20auf%20Vorf%C3%A4lle%20geht%20es%20darum%2C%20schnell%20und%20effektiv%20auf%20Sicherheitsvorf%C3%A4lle%20zu%20reagieren%2C%20um%20deren%20Auswirkungen%20auf%20eine%20Organisation%20zu%20minimieren.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-incident-response) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language