[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Was ist Policy-as-Code?](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code?ts=markdown) Inhaltsverzeichnis * [Was ist Cloud-native Sicherheit?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security?ts=markdown) * [Cloud-native Sicherheit erklärt](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [Cloud Native geht über feste Grenzen hinaus](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Diagnoseschwierigkeiten](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Beschleunigung der DevOps-Geschwindigkeit](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Schlüsselelemente der Cloud-nativen Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Cloud Native-Sicherheitsstrategien](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [Cloud-native Sicherheit FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) * [Grundprinzipien einer cloudnativen Sicherheitsplattform (CNSP)](https://www.paloaltonetworks.com/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) * [Cloud-Sicherheit ist eine geteilte Verantwortung](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) * [Was ist das Modell der geteilten Verantwortung?](https://www.paloaltonetworks.de/cyberpedia/cloud-security-is-a-shared-responsibility#what?ts=markdown) * [Das Modell der geteilten Verantwortung erklärt](https://www.paloaltonetworks.de/cyberpedia/cloud-security-is-a-shared-responsibility#the?ts=markdown) * [Cloud Sicherheit](https://www.paloaltonetworks.de/cyberpedia/cloud-security-is-a-shared-responsibility#cloud?ts=markdown) * [FAQs zur geteilten Verantwortung](https://www.paloaltonetworks.de/cyberpedia/cloud-security-is-a-shared-responsibility#faqs?ts=markdown) * [Was ist serverlose Sicherheit?](https://www.paloaltonetworks.com/cyberpedia/what-is-serverless-security?ts=markdown) * [Serverlose Anwendungen erfordern serverlose Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Serverlose Angriffsvektoren](https://www.paloaltonetworks.de/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Schutz von serverlosen Anwendungen](https://www.paloaltonetworks.de/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [Serverlose FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-serverless-security#faq?ts=markdown) * Was ist Policy-as-Code? * [Definieren von Policy-As-Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Richtlinie als Code vs. Infrastruktur als Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Vorteile von Policy-as-Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Wie Sie Policy-As-Code verwenden](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Richtlinie als Code FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) # Was ist Policy-as-Code? Inhaltsverzeichnis * * [Definieren von Policy-As-Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Richtlinie als Code vs. Infrastruktur als Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Vorteile von Policy-as-Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Wie Sie Policy-As-Code verwenden](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Richtlinie als Code FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) 1. Definieren von Policy-As-Code * * [Definieren von Policy-As-Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Richtlinie als Code vs. Infrastruktur als Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Vorteile von Policy-as-Code](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Wie Sie Policy-As-Code verwenden](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [Richtlinie als Code FAQs](https://www.paloaltonetworks.de/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) Policy-as-code ist ein Ansatz zur Richtlinienverwaltung, bei dem Richtlinien mithilfe von Code definiert, aktualisiert, freigegeben und durchgesetzt werden. Durch den Einsatz von codebasierter Automatisierung anstelle manueller Prozesse zur Verwaltung von Richtlinien können Teams schneller arbeiten und die Gefahr von Fehlern durch menschliches Versagen verringern. Gleichzeitig ermöglicht ein Policy-as-Code-Ansatz für Bereiche wie die Sicherheit die Definition und Verwaltung von Richtlinien auf eine Weise, die für verschiedene Arten von Beteiligten - wie Entwickler und Sicherheitsingenieure - verständlich ist. Auf dieser Seite erfahren Sie, wie Policy-as-Code funktioniert, warum es wichtig ist und wie Sie es im Zusammenhang mit der Sicherheit nutzen können. ## Definieren von Policy-As-Code Um zu verstehen, was policy-as-code bedeutet, müssen Sie zunächst die Definition einer "Richtlinie" verstehen. In diesem Zusammenhang ist eine Richtlinie jede Art von Regel, Bedingung oder Anweisung, die den IT-Betrieb oder -Prozesse regelt. Eine Richtlinie könnte eine Regel sein, die festlegt, welche Bedingungen erfüllt sein müssen, damit ein Code eine Sicherheitskontrolle besteht und beispielsweise bereitgestellt werden kann. Oder es könnte sich um eine Reihe von Prozeduren handeln, die als Reaktion auf ein Sicherheitsereignis automatisch ausgeführt werden. Policy-as-code ist die Verwendung von Code zur Definition und Verwaltung von Regeln und Bedingungen. Bei einem Policy-as-code-Ansatz schreiben die Teams die Richtlinien in einer Programmiersprache wie Python, YAML oder [Rego](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/). Die spezifische Sprache hängt in der Regel davon ab, welche Tools zur Verwaltung und Durchsetzung von Richtlinien als Code Sie verwenden. Wenn Ingenieure Aktualisierungen vornehmen müssen, tun sie dies, indem sie den vorhandenen Code ändern. Sie können den Code auch mit anderen teilen, um ihnen mit Hilfe von Versionskontrollsystemen (VCS) Einblick in ihre Richtlinien zu geben. Und nicht zuletzt können sie eine Policy-as-Code-Enforcement-Engine nutzen, um die Einhaltung von Richtlinien zu gewährleisten. Eine Enforcement-Engine kann ein eigenständiger Policy-as-Code sein, oder sie kann in eine [größere Plattform](https://www.paloaltonetworks.de/prisma/cloud/infrastructure-as-code-security?ts=markdown)eingebaut werden. ## Richtlinie als Code vs. Infrastruktur als Code Das Konzept von Policy-as-Code mag ähnlich klingen wie [Infrastructure as Code, oder IaC](https://www.paloaltonetworks.de/cyberpedia/what-is-iac?ts=markdown). IaC, bei dem codebasierte Dateien zur Automatisierung der Einrichtung und Provisionierung von Infrastrukturen verwendet werden, ist seit Jahren eine gängige Praxis für IT-Betriebsteams. Während IaC für IT-Betriebsteams, die Infrastrukturen provisionieren müssen, von Vorteil ist, kann Policy-as-Code den Sicherheitsbetrieb, die Compliance-Verwaltung, die Datenverwaltung und vieles mehr verbessern. ## Vorteile von Policy-as-Code Im Vergleich zur Alternative - der manuellen Verwaltung von Regeln, Bedingungen und Prozeduren - bietet policy-as-code mehrere entscheidende Vorteile: * **Effizienz**: Wenn Richtlinien als Code formuliert sind, können sie in praktisch unbegrenztem Umfang automatisch gemeinsam genutzt und durchgesetzt werden. Das ist viel effizienter, als wenn Ingenieure eine Richtlinie jedes Mal manuell durchsetzen müssen, wenn dies erforderlich ist. Die Aktualisierung und gemeinsame Nutzung von Richtlinien ist auch effizienter, wenn die Richtlinien in klarem, prägnantem Code definiert sind und nicht in menschlicher Sprache, die von einigen Ingenieuren möglicherweise anders interpretiert wird als von anderen. * **Geschwindigkeit**: Die Möglichkeit, die Durchsetzung von Richtlinien zu automatisieren, bedeutet auch, dass Policy-as-Code zu schnelleren Abläufen führt als ein manueller Ansatz. * **Sichtbarkeit**: Wenn Richtlinien im Code definiert sind, ist es für alle Beteiligten einfach, den Code zu verwenden, um zu verstehen, was in einem System vor sich geht. Sie können Warn- oder Abhilferegeln überprüfen, indem sie einfach nachsehen, welche codebasierten Richtlinien in Kraft sind, anstatt andere Techniker zu fragen und auf eine Antwort zu warten. * **Zusammenarbeit**: Durch die Bereitstellung einer einheitlichen, systematischen Methode zur Verwaltung von Richtlinien vereinfacht policy-as-code die Zusammenarbeit. Dazu gehört die Zusammenarbeit nicht nur innerhalb eines Teams, sondern auch zwischen verschiedenen Arten von Teams - insbesondere zwischen Entwicklern (die es gewohnt sind, in Codes zu denken und zu arbeiten) und Spezialisten aus anderen Bereichen, wie Sicherheit oder IT-Betrieb. * **Genauigkeit**: Wenn Teams Richtlinien mithilfe von Code definieren und verwalten, vermeiden sie das Risiko, bei der manuellen Verwaltung eines Systems Konfigurationsfehler zu machen. * **Versionskontrolle**: Wenn Sie die verschiedenen Versionen Ihrer Richtliniendateien im Auge behalten, während sie sich ändern, sorgt policy-as-code dafür, dass Sie problemlos zu einer früheren Konfiguration zurückkehren können, falls eine neue Richtlinienversion ein Problem verursacht. * **Test und Validierung**: Wenn Richtlinien in Code geschrieben sind, ist es einfach, sie mit automatisierten Auditing-Tools zu validieren. Auf diese Weise kann policy-as-code dazu beitragen, das Risiko der Einführung kritischer Fehler in Produktionsumgebungen zu verringern. ## Wie Sie Policy-As-Code verwenden Der einfachste Weg, die Vorteile von Policy-as-Code zu nutzen, ist die Verwendung von [Tools, die Policy-as-Code nativ unterstützen](https://www.paloaltonetworks.de/prisma/cloud/cloud-code-security?ts=markdown) für die Domäne, die Sie über einen Policy-as-Code-Ansatz verwalten möchten. Im Bereich der Sicherheit ermöglichen Prisma Cloud, Bridgecrew und Checkov den Teams beispielsweise, Sicherheitsrichtlinien mithilfe von Code zu definieren. Sie können auch automatisch Richtliniendateien scannen und prüfen, um Fehlkonfigurationen oder Schwachstellen vor der Bereitstellung zu erkennen. Dieser Ansatz ist eine Möglichkeit, mit der diese Tools das [Cloud-Sicherheitsmanagement](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-security-posture-management?ts=markdown)optimieren. Vielleicht möchten Sie auch Tools wie den [Open Policy Agent](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/)kennenlernen, der ein gemeinsames Framework für die Anwendung von Policy-as-Code auf jede Domäne bereitstellen soll. Deshalb ist die Suche nach Anbieter-Tools mit nativer Policy-as-Code-Unterstützung der einfachste Weg zur Implementierung eines Policy-as-Code-Ansatzes für die Sicherheit oder jeden anderen IT-Bereich. ## Richtlinie als Code FAQs ### Was ist Infrastruktur als Code (IaC)? Infrastructure as Code (IaC) ist eine Methode zur Verwaltung und Provisionierung von Computerinfrastrukturen über maschinenlesbare Definitionsdateien anstelle von physischer Hardwarekonfiguration oder interaktiven Konfigurationstools. Es ermöglicht Entwicklern und IT-Experten die automatische Verwaltung, Überwachung und Provisionierung von Ressourcen durch Code, wodurch die Konsistenz verbessert und manuelle Fehler reduziert werden. IaC unterstützt die Skalierbarkeit und Flexibilität von Cloud-Diensten und stellt sicher, dass die Bereitstellung der Infrastruktur wiederholbar und standardisiert ist. ### Was bedeutet Compliance als Code? Compliance as Code ist eine Praxis, bei der Compliance-Spezifikationen in Code geschrieben und in die automatisierte Bereitstellung integriert werden. Es stellt sicher, dass die IT-Infrastruktur und die Anwendungen kontinuierlich die gesetzlichen und sicherheitstechnischen Standards einhalten, wobei die Compliance-Prüfungen für automatische und wiederholbare Validierungsprozesse kodifiziert sind. Dieser Ansatz minimiert menschliche Fehler und reduziert den Zeit- und Arbeitsaufwand für Compliance-Audits. ### Was ist Sicherheit als Code? Security as Code beinhaltet die Integration von Sicherheitspraktiken in den Lebenszyklus der Softwareentwicklung durch die Kodifizierung von Sicherheitsrichtlinien und -kontrollen. Es ermöglicht die automatisierte Bewertung und Durchsetzung der Sicherheit innerhalb der CI/CD-Pipeline und stellt sicher, dass Sicherheitsprüfungen ein integraler Bestandteil des Softwarebereitstellungsprozesses sind und nicht nur ein nachträglicher Gedanke. Tools wie automatische Schwachstellenscanner und Konfigurationsmanagementsysteme werden eingesetzt, um Anwendungen von der Entwicklung bis zur Bereitstellung zu sichern. ### Was ist Konfigurationsmanagement? Unter Konfigurationsmanagement versteht man den systematischen Umgang mit Änderungen an einem System in einer Weise, die die Integrität im Laufe der Zeit gewährleistet. Sie umfasst die Pflege von Aufzeichnungen und Aktualisierungen von Software- und Hardwarekomponenten und stellt sicher, dass die Systeme konsistent konfiguriert sind und alle Änderungen nachvollziehbar sind. Zentralisierte Konfigurationsmanagement-Tools wie Ansible, Puppet und Chef automatisieren die Bereitstellung und den Betrieb der Infrastruktur und ermöglichen Skalierbarkeit und Zuverlässigkeit. ### Was sind Automatisierungsskripte? Automatisierungsskripte sind kodierte Prozeduren, die Aufgaben ohne menschliches Zutun ausführen. Sie sind unverzichtbar, um sich wiederholende und komplexe Vorgänge in IT-Umgebungen zu automatisieren, die Effizienz zu steigern und die Wahrscheinlichkeit menschlicher Fehler zu verringern. Beim Cloud-Computing werden Automatisierungsskripte für die Provisionierung von Ressourcen, die Verwaltung von Bereitstellungen und die Orchestrierung von Workflows verwendet, oft mit Tools wie Terraform oder über Skriptschnittstellen von Cloud-Anbietern wie AWS CloudFormation. ### Was ist GitOps? GitOps ist ein operatives Framework, das die bewährten DevOps-Praktiken für die Anwendungsentwicklung, wie Versionskontrolle, Zusammenarbeit, Compliance und CI/CD, auf die Automatisierung der Infrastruktur anwendet. Der Kerngedanke von GitOps ist die Verwendung von Git als eine einzige Quelle der Wahrheit für deklarative Infrastruktur und Anwendungen. Mit Git im Zentrum der CI/CD-Pipeline können Teams Pull-Anfragen stellen, um die Bereitstellung von Anwendungen und Betriebsaufgaben zu beschleunigen und zu vereinfachen. ### Was ist kontinuierliche Integration/kontinuierliche Bereitstellung (CI/CD)? [Continuous Integration/Continuous Deployment (CI/CD)](https://www.paloaltonetworks.de/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) ist eine Methode der Softwarebereitstellung, bei der die Phasen der App-Entwicklung automatisiert werden. Die wichtigsten Konzepte, die CI/CD zugeschrieben werden, sind kontinuierliche Integration, kontinuierliche Bereitstellung und kontinuierliche Bereitstellung. CI/CD integriert regelmäßige Codeänderungen in ein gemeinsames Repository, führt automatisch Tests durch und überträgt den Code in die Produktionsumgebung. Diese Praxis reduziert manuelle Fehler, verkürzt den Entwicklungszyklus und verbessert die Softwarequalität. ### Was ist eine unveränderliche Infrastruktur? Eine unveränderliche Infrastruktur ist ein Ansatz zur Verwaltung von Diensten und Softwarebereitstellungen auf IT-Ressourcen, bei dem die Komponenten ersetzt und nicht verändert werden. Sobald die Infrastruktur bereitgestellt ist, wird sie nicht mehr verändert. Stattdessen werden Aktualisierungen oder Änderungen vorgenommen, indem die Server oder Container durch eine neue Version ersetzt werden. Dieses Paradigma minimiert Inkonsistenzen und potenzielle Sicherheitslücken aufgrund von Konfigurationsabweichungen oder manuellen Eingriffen. ### Was ist Codesicherheit? [Code-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-code-security?ts=markdown) umfasst die Methoden und Tools, die zum Schutz vor Schwachstellen im Softwarecode und zur Verhinderung von unberechtigtem Zugriff oder Änderungen an der Codebasis eingesetzt werden. Dazu gehören Praktiken wie statische und dynamische Code-Analyse, Code-Signierung und die Verwendung von Standards für sichere Kodierung, um sicherzustellen, dass bei der Entwicklung von Software von Anfang an auf Sicherheit geachtet wird. ### Was ist ein Code-Audit? Ein Code-Audit ist eine umfassende Analyse, bei der der Quellcode untersucht wird, um Bugs, Sicherheitslücken oder Verstöße gegen Programmierkonventionen zu entdecken. Systematisch durchgeführte Code-Audits tragen dazu bei, die Gesundheit der Codebasis zu erhalten, die Sicherheit zu verbessern und die Compliance mit Codierungsstandards und Branchenvorschriften zu gewährleisten. ### Was ist die Durchsetzung von Richtlinien? Die Durchsetzung von Richtlinien ist der Prozess der Implementierung und Sicherstellung der Einhaltung definierter Richtlinien innerhalb einer IT-Umgebung. Dazu gehört die aktive Verwaltung von Zugriffskontrollen, Ressourcennutzung und Betriebsverhalten, um sicherzustellen, dass alle Aktionen mit den festgelegten Sicherheitsrichtlinien und Compliance-Anforderungen übereinstimmen. ### Was ist eine deklarative Konfiguration? Die deklarative Konfiguration gibt den gewünschten Zustand eines Systems an, ohne die Schritte zur Erreichung dieses Zustands zu beschreiben. Die dem System zugrundeliegenden Verwaltungstools sind dafür verantwortlich, die notwendigen Aktionen auszuführen, um den deklarierten Zustand zu erhalten. Dieser Ansatz steht im Gegensatz zur imperativen Konfiguration, die Skripte oder Befehle benötigt, um den Prozess zum Erreichen des gewünschten Zustands zu beschreiben. ### Was sind Versionskontrollsysteme? Versionskontrollsysteme sind Tools, die Änderungen an Dateien verfolgen, indem sie aufzeichnen, wer sie vorgenommen hat. Sie sind unverzichtbar für die gemeinschaftliche Softwareentwicklung, da sie es mehreren Beteiligten ermöglichen, gleichzeitig an derselben Codebasis zu arbeiten, ohne die Arbeit der anderen zu überschreiben. Versionskontrollsysteme erleichtern Rollbacks, Verzweigungen und Zusammenführungen und helfen bei der Lösung von Konflikten beim Zusammenführen von Beiträgen. ### Was ist die Vermeidung von Konfigurationsabweichungen? Die Vermeidung von Konfigurationsabweichungen stellt sicher, dass der Zustand der Infrastruktur im Laufe der Zeit mit den definierten Konfigurationen übereinstimmt. Durch die Automatisierung der Bereitstellungs- und Betriebsprozesse und den routinemäßigen Abgleich des Ist-Zustands mit dem Soll-Zustand erkennen und korrigieren Tools wie Puppet, Chef und Ansible Diskrepanzen und sorgen so für Systemintegrität und Sicherheit. ### Was sind Richtlinien zur Codeüberprüfung? Richtlinien zur Codeüberprüfung legen Standards und Verfahren für die systematische Prüfung von Quellcode durch Kollegen fest, bevor dieser in die Hauptcodebasis aufgenommen wird. Diese Richtlinien setzen bewährte Praktiken bei der Codierung durch, identifizieren potenzielle Sicherheitslücken und verbessern die Codequalität. Sie legen oft Kriterien für die Zuweisung von Prüfern, den Prüfungsumfang und die Bedingungen fest, unter denen der Code genehmigt oder abgelehnt wird. ### Was ist Policy Definition Language (PDL)? Die Policy Definition Language (PDL) bietet eine formale Syntax zum Schreiben von Richtlinien, die das Systemverhalten steuern, den Zugriff verwalten und die Compliance durchsetzen. PDLs, wie die in Open Policy Agent verwendete, ermöglichen die klare Formulierung von Regeln und die automatische Durchsetzung von Richtlinien in den verschiedenen Phasen der Softwareentwicklung und -bereitstellung und gewährleisten so die konsistente Anwendung von Sicherheitsverfahren. ### Was sind Infrastrukturen als Codevorlagen? Infrastructure as Code-Vorlagen sind vordefinierte Skripte oder Dateien, die zur Automatisierung der Provisionierung von IT-Infrastrukturen verwendet werden. Die in Sprachen wie YAML oder JSON geschriebenen IaC-Vorlagen beschreiben die für eine Anwendung benötigten Ressourcen und Konfigurationen und ermöglichen so eine konsistente und wiederholbare Einrichtung der Umgebung für Entwicklung, Tests und Produktion. ### Was ist automatisierte Steuerung? Die automatisierte Governance integriert die Durchsetzung von Richtlinien in die kontinuierliche Integrations- und Bereitstellungspipeline und sorgt dafür, dass Änderungen automatisch den Unternehmens- und gesetzlichen Standards entsprechen. Es setzt Tools und Praktiken ein, die IT-Umgebungen überwachen und kontrollieren, die manuelle Überwachung reduzieren und Compliance in Echtzeit gewährleisten. Automatisierte Governance ermöglicht die schnelle Identifizierung und Behebung von Problemen, die von den festgelegten Richtlinien abweichen. Verwandter Inhalt [Prisma Cloud Supply Chain Security reduziert die Komplexität des Codes und das Risiko Software-Lieferketten haben direkten Zugang zu proprietärem Code und sind nur wenige Handgriffe von Produktionsumgebungen und sensiblen Daten entfernt und werden daher zunehmend...](https://start.paloaltonetworks.de/application-security-posture-management-buyers-guide.html) [Absicherung Ihrer Cloud-Lieferkette Die Cloud-Lieferkette kann sehr komplex sein, wenn man all die verschiedenen Ebenen, Komponenten und Quellen berücksichtigt. Die Sicherheit der Cloud-Lieferkette ist zwar komplex, ...](https://www.paloaltonetworks.de/resources/datasheets/application-security-posture-management-solution-brief?ts=markdown) [Cloud Code Sicherheit Prisma^®^ Cloud bietet automatisierte Sicherheit für Cloud-native Infrastrukturen und Anwendungen, integriert mit Entwickler-Tools.](https://www.paloaltonetworks.com/blog/cloud-security/introducing-aspm-cortex-cloud/) [Unit 42 Cloud-Bedrohungsbericht, Vol. 5 Die Forscher von Palo Alto Networks Unit 42^®^ , die sich mit Cloud-Bedrohungen befassen, haben Daten aus der ganzen Welt analysiert, um die Art der Angriffe auf die L...](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20Policy-as-Code%3F&body=Policy-as-code%20ist%20ein%20Ansatz%20zur%20Richtlinienverwaltung%2C%20bei%20dem%20Richtlinien%20mithilfe%20von%20Code%20definiert%2C%20aktualisiert%2C%20freigegeben%20und%20durchgesetzt%20werden.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-policy-as-code) Zurück zum Anfang [Zurück](https://www.paloaltonetworks.de/cyberpedia/what-is-serverless-security?ts=markdown) Was ist serverlose Sicherheit? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language