[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Was ist die Integration von Security Information and Event Management (SIEM)?](https://www.paloaltonetworks.de/cyberpedia/what-is-security-information-event-management-siem-integration?ts=markdown) Inhaltsverzeichnis * [Wie funktioniert die SIEM-Integration?](#how) * [Was sind die Vorteile der SIEM-Integration?](#what) * [Grundlagen der SIEM-Integration](#fundamentals) * [FAQs zur SIEM-Integration](#faqs) # Was ist die Integration von Security Information and Event Management (SIEM)? Inhaltsverzeichnis * [Wie funktioniert die SIEM-Integration?](#how) * [Was sind die Vorteile der SIEM-Integration?](#what) * [Grundlagen der SIEM-Integration](#fundamentals) * [FAQs zur SIEM-Integration](#faqs) 1. Wie funktioniert die SIEM-Integration? * [1. Wie funktioniert die SIEM-Integration?](#how) * [2. Was sind die Vorteile der SIEM-Integration?](#what) * [3. Grundlagen der SIEM-Integration](#fundamentals) * [4. FAQs zur SIEM-Integration](#faqs) Die Integration von SIEM (Security Information and Event Management) kombiniert SIEM-Systeme mit anderen Sicherheits- und Netzwerk-Tools und -Technologien. Durch die Konfiguration von Betriebs- und Infrastrukturelementen der IT-Umgebung zur Einspeisung von Protokolldaten und Warnmeldungen in ein SIEM-System erhalten Organisationen einen umfassenden Einblick in potenzielle Bedrohungen. Sicherheitsteams können dann Daten aggregieren, korrelieren und analysieren, um böswilligen Aktivitäten entgegenzuwirken, Eindringlinge zu stoppen, bevor sie Schaden anrichten können, und die Sicherheitslage insgesamt zu stärken. ## Wie funktioniert die SIEM-Integration? Der SIEM-Integrationsprozess umfasst die Identifizierung von Datenquellen, das Sammeln von Protokollen, die Normalisierung von Daten in ein gemeinsames Format, die Korrelation von Ereignissen, die Generierung von Warnmeldungen, die Speicherung von Daten, die Bereitstellung von Analysetools und die Integration mit anderen Sicherheitstools. [SIEM-Systeme](https://www.paloaltonetworks.de/cyberpedia/siem-solutions-in-soc?ts=markdown) identifizieren und sammeln sicherheitsrelevante Daten von Netzwerkgeräten, Servern, Anwendungen, Datenbanken und Endpunktsystemen. Die gesammelten Daten werden dann in einem Standardformat normalisiert, um sicherzustellen, dass sie auf einheitliche Weise verglichen und analysiert werden können. [SIEM-Software](https://www.paloaltonetworks.de/cyberpedia/what-is-siem-software?ts=markdown) korreliert Ereignisse aus verschiedenen Quellen, um Muster zu erkennen, die auf einen Sicherheitsvorfall oder ein Compliance-Problem hinweisen. Wenn das SIEM ein potenzielles Sicherheitsereignis feststellt, generiert es einen Alarm, der so konfiguriert ist, dass er die zuständigen Mitarbeiter benachrichtigt oder automatische Reaktionsmechanismen auslöst. SIEM-Systeme speichern Daten, um historische Analysen, Forensik und Compliance-Berichte zu unterstützen. Sie bieten auch Analyse-Tools für Sicherheitsanalysten zur Untersuchung von Warnmeldungen und Reporting-Tools zur Erfüllung von Compliance-Anforderungen. SIEM-Systeme lassen sich häufig mit anderen Sicherheitstools integrieren, um die Daten anzureichern und die Genauigkeit der Korrelation von Ereignissen zu verbessern. Einige SIEM-Lösungen können mit Tools für die Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR) integriert werden, um die Reaktion auf bestimmte Arten von Vorfällen zu automatisieren, z. B. die Isolierung eines infizierten Endpunkts vom Netzwerk. Das SIEM-System wird kontinuierlich auf der Grundlage des Feedbacks von Sicherheitsanalysten und der Ergebnisse der Reaktion auf Vorfälle feinabgestimmt. Dies trägt dazu bei, die Genauigkeit der Korrelation von Ereignissen zu verbessern und Fehlalarme im Laufe der Zeit zu reduzieren. Die SIEM-Integration ermöglicht es Organisationen, ihr Sicherheitsmanagement zu zentralisieren und so ihre Infrastruktur zu überwachen und zu kontrollieren. Diese Integration verbessert die Fähigkeit einer Organisation, Sicherheitsbedrohungen schnell und effektiv zu erkennen, zu verstehen und darauf zu reagieren. ### H3: Wichtige Überlegungen vor der SIEM-Integration Bevor Sie Tools von Drittanbietern in ein SIEM-System integrieren, sollten Sie einige wichtige Überlegungen anstellen, um sicherzustellen, dass die Integration erfolgreich ist und einen Mehrwert für die bestehenden Sicherheitsabläufe bietet. Diese Überlegungen umfassen: 1. Kompatibilität: Stellen Sie sicher, dass das Drittanbieter-Tool mit Ihrer SIEM-Plattform zusammenarbeiten kann. 2. Datenqualität: Prüfen Sie, ob die von dem Drittanbieter-Tool bereitgestellten Daten korrekt und für die Sicherheitsanforderungen Ihrer Organisation relevant sind. 3. Skalierbarkeit: Überlegen Sie, ob das Tool des Drittanbieters große Datenmengen verarbeiten kann, wenn Ihre Organisation wächst. 4. Leistung: Bewerten Sie die möglichen Auswirkungen der Integration des Tools auf die Leistung Ihres SIEM-Systems. 5. Sicherheit: Vergewissern Sie sich, dass die Integration des Tools keine neuen Sicherheitsrisiken mit sich bringt. 6. Compliance: Vergewissern Sie sich, dass das Werkzeug eines Drittanbieters den einschlägigen Vorschriften und Normen entspricht. 7. Unterstützung durch den Anbieter: Prüfen Sie, ob der Anbieter ausreichenden Support bietet und ob es eine Community rund um das Tool gibt, an die Sie sich wenden können, um Hilfe zu erhalten. 8. Kosten: Bewerten Sie die Kosten für die Integration des Tools, einschließlich Lizenzgebühren und zusätzlicher Infrastruktur. 9. Wartung: Berücksichtigen Sie die Anforderungen an die Wartung der integrierten Lösung. 10. Leichte Integration: Beurteilen Sie, wie einfach die Integration des Drittanbieter-Tools mit Ihrem SIEM ist. 11. Zentralisierte Verwaltung: Stellen Sie sicher, dass die integrierte Lösung eine zentralisierte Verwaltung innerhalb des SIEMs ermöglicht. 12. [Reaktion auf einen Vorfall](https://www.paloaltonetworks.de/cyberpedia/what-is-incident-response?ts=markdown): Verstehen Sie, wie das Tool eines Drittanbieters in den Arbeitsablauf der Reaktion auf einen Vorfall passt. 13. Anpassungen: Stellen Sie fest, ob das Tool eine Anpassung an die spezifischen Anforderungen Ihrer Organisation ermöglicht. Wenn Sie diese Faktoren gründlich berücksichtigen, können Organisationen fundierte Entscheidungen treffen, die mit ihren Sicherheitsstrategien übereinstimmen und die Effektivität ihrer SIEM-Systeme durch die Integration von Drittanbietern maximieren. ## Was sind die Vorteile der SIEM-Integration? Durch die Rationalisierung und Automatisierung des Prozesses der Erfassung und Analyse von Sicherheitsdaten aus verschiedenen Quellen innerhalb der IT-Umgebung einer Organisation kann die Organisation einen umfassenderen Überblick über ihre Sicherheitslage gewinnen. Dies wiederum versetzt die Organisation in die Lage, Sicherheitsbedrohungen und Vorfälle effektiver zu erkennen und darauf zu reagieren. Durch die Analyse von Daten aus verschiedenen Quellen können SIEM-Systeme ein genaueres Bild der Sicherheitsumgebung liefern und potenzielle Bedrohungen aufspüren, die einzelnen Sicherheitstools möglicherweise entgehen. Darüber hinaus kann die Integration mehrerer Sicherheitstechnologien Organisationen dabei helfen, die Anzahl der falsch-positiven und falsch-negativen Ergebnisse zu reduzieren und so die Genauigkeit und Effektivität ihrer Sicherheitsmaßnahmen insgesamt zu verbessern. Die Vorteile dieser Integration sind vielschichtig: **Analyse in Echtzeit** Durch die Integration von Echtzeit-Datenfeeds kann SIEM Sicherheitsereignisse sofort analysieren, wenn sie auftreten, und so potenzielle Bedrohungen schneller erkennen. **Erweiterte Korrelation** Durch die Integration kann SIEM Ereignisse über verschiedene Systeme und Anwendungen hinweg korrelieren und so komplexe Angriffsmuster erkennen, die übersehen werden könnten, wenn die Datenquellen isoliert blieben. **[Automatisierung von Sicherheitsprozessen](https://www.paloaltonetworks.de/cyberpedia/what-is-security-automation?ts=markdown)** Durch die Integration mit Incident-Response-Plattformen und Automatisierungs-Tools kann SIEM Reaktionen auf Bedrohungen ohne manuelle Eingriffe einleiten und so die Geschwindigkeit und Effizienz der Sicherheitsoperationen erhöhen. **Konsistente und normalisierte Daten** Die Integration stellt sicher, dass Daten aus verschiedenen Quellen in ein einheitliches Format gebracht werden, was die Analyse vereinfacht und die Wahrscheinlichkeit von Interpretationsfehlern verringert. **Verbesserte Sichtbarkeit und Kontext** Die Integration mit Identitäts- und Zugriffsverwaltungssystemen und Threat Intelligence-Feeds liefert zusätzlichen Kontext zu Sicherheitsereignissen und hilft so bei der genaueren Bewertung von Bedrohungen. **Rationalisierte Compliance** Durch die Integration in gesetzliche Compliance-Frameworks kann SIEM die Erstellung von Berichten und Protokollen, die für Compliance-Audits erforderlich sind, automatisieren und so Zeit und Ressourcen sparen. **Skalierbarkeit** Wenn eine Organisation wächst, können SIEM-Systeme dank der Integrationsfunktionen problemlos erweitert werden und die zunehmende Menge und Vielfalt von Sicherheitsdaten verwalten. **Reduzierter operativer Aufwand** Durch die Integration von SIEM verringert sich die Notwendigkeit der manuellen Erfassung und Analyse von Sicherheitsdaten, so dass sich das Sicherheitspersonal auf strategische Aufgaben und nicht auf Routinevorgänge konzentrieren kann. **Besseres Incident Management** Die Integration mit Ticketing-Systemen und Workflow-Tools hilft bei der Verfolgung der Reaktion auf Vorfälle von der Erkennung bis zur Lösung und gewährleistet so Verantwortlichkeit und Dokumentation. ## Grundlagen der SIEM-Integration Die SIEM-Integration konzentriert sich auf die Aggregation von Protokolldaten von verschiedenen Einheiten wie Servern, Endpunkten und Netzwerkgeräten. Diese Konsolidierung ist wichtig, um einen umfassenden Überblick über die Sicherheitslage einer Organisation zu erhalten und die Erkennung von Mustern und Anomalien zu erleichtern, die auf potenzielle Sicherheitsereignisse hinweisen. ### Datenerfassung und Korrelation von Ereignissen Organisationen setzen überall in ihrer Infrastruktur Sensoren und Logger ein, um Daten zu sammeln. Ihre SIEM-Systeme analysieren diese Daten mithilfe fortschrittlicher Korrelationstechniken, Algorithmen und Regeln, um Indikatoren für Cyber-Bedrohungen zu identifizieren. ### Proaktive Bedrohungserkennung mit Behavioral Analytics Moderne SIEM-Systeme enthalten Methoden zur proaktiven Bedrohungserkennung, die maschinelles Lernen und Verhaltensanalysen nutzen, um Risiken zu erkennen, bevor sie zu Sicherheitsverletzungen eskalieren. Diese Systeme analysieren ständig Verhaltensweisen, um Abweichungen von der Norm zu erkennen, die auf bösartige Aktivitäten hindeuten könnten. ### Echtzeit-Warnungen und Dashboard-Visualisierung Echtzeitwarnungen und Dashboards sind für ein SIEM-System unerlässlich, um den Sicherheitsstatus einer Organisation im Auge zu behalten. Diese Dashboards präsentieren wichtige Informationen in einem zugänglichen Format und ermöglichen eine schnelle Bewertung und Reaktion auf Sicherheitsvorfälle, sobald diese auftreten. ### Integration in bestehende Sicherheits-Frameworks SIEM-Lösungen lassen sich problemlos in bestehende Sicherheitssysteme integrieren. Das bedeutet, dass Organisationen ihre derzeitigen Investitionen nutzen können, um ihre Sicherheit mit SIEM-Technologie zu verbessern. Diese Technologie verbessert die Fähigkeiten von Intrusion Detection Systemen und Tools zur Verwaltung von Schwachstellen. ### Automatisierte Reaktion auf Vorfälle Die automatisierte Reaktion auf Vorfälle ist eine wichtige Funktion der SIEM-Integration. Wenn eine Bedrohung erkannt wird, kann das SIEM-System schnell Maßnahmen ergreifen, um sie zu neutralisieren, bevor sie den Unternehmensbetrieb beeinträchtigen kann. Dies geschieht durch vorkonfigurierte Aktionen, die dazu beitragen, die Bedrohung ohne Verzögerung zu entschärfen. ## FAQs zur SIEM-Integration ### Sind SIEM-Systeme in der Lage, sich in Cloud-Dienste und -Anwendungen zu integrieren? Ja, moderne SIEM-Systeme sind für die Integration mit Cloud-basierten Infrastrukturen und Diensten konzipiert. Sie können Protokolle und Ereignisse von verschiedenen Cloud-Plattformen (AWS, Azure und Google Cloud) und SaaS-Anwendungen sammeln. Diese Integration ermöglicht es Organisationen, ihre Cloud-Umgebungen zusammen mit ihrer lokalen Infrastruktur effektiv zu überwachen und zu sichern. ### Wie verbessert das maschinelle Lernen die SIEM-Integration? [Maschinelles Lernen](https://www.paloaltonetworks.de/cyberpedia/machine-learning-ml?ts=markdown) kann die SIEM-Integration erheblich verbessern, indem es erweiterte Analysefunktionen bereitstellt. Es hilft dabei, eine Basislinie für normales Verhalten zu erstellen, Anomalien zu erkennen, False Positives zu reduzieren und ausgeklügelte Bedrohungen zu identifizieren, die regelbasierten Erkennungssystemen entgehen könnten. Algorithmen für maschinelles Lernen können kontinuierlich aus den eingegebenen Daten lernen und so die Genauigkeit und Effizienz des SIEM-Systems verbessern. ### Muss ich spezielles Personal für die Verwaltung der SIEM-Integration einstellen? SIEM-Systeme sind zwar komplex und erfordern ein gewisses Maß an Fachwissen, um sie effektiv zu verwalten, aber die Einstellung von Fachpersonal ist nur manchmal notwendig. Viele Organisationen schulen ihre bestehenden IT-Sicherheitsteams im SIEM-Management. Für fortgeschrittene Konfigurationen und um den größtmöglichen Nutzen aus einem SIEM-System zu ziehen, kann es jedoch von Vorteil sein, über Sicherheitsanalysten oder Ingenieure zu verfügen, die mit dem Betrieb und der Integration von SIEM vertraut sind, insbesondere in größeren oder komplexeren Umgebungen. Verwandter Inhalt [Was ist SOAR im Vergleich zu SIEM? Verstehen Sie die Unterschiede zwischen SOAR und SIEM.](https://www.paloaltonetworks.de/cyberpedia/what-is-soar-vs-siem?ts=markdown) [Cortex XSIAM Datenblatt Cortex XSIAM zentralisiert, automatisiert und skaliert Sicherheitsabläufe, um Organisationen vor fortschrittlichen Angriffen zu schützen - vom Unternehmen bis zur Cloud.](https://www.paloaltonetworks.de/resources/datasheets/cortex-xsiam?ts=markdown) [Auf Wiedersehen SIEM. Hallo XSIAM. Nir Zuk stellt die Extended Security Intelligence and Automation Management-Plattform-XSIAM vor, die KI-gesteuerte SOC-Plattform, die eine intelligente Datengrundlage zur Beschleun...](https://www.paloaltonetworks.com/resources/videos/goodbye-siem-hello-xsiam) [Cortex XSIAM-E-Book Beleg dieses Strebens nach stärkerer Sicherheit sind sechs Unternehmen aus verschiedenen Branchen, die ihre bestehenden SIEM-Tools durch die AI-gestützte Plattform Cortex^®...^](https://www.paloaltonetworks.de/resources/ebooks/ai-driven-soc-transformation-with-cortex-xsiam?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20die%20Integration%20von%20Security%20Information%20and%20Event%20Management%20%28SIEM%29%3F&body=Entdecken%20Sie%2C%20warum%20die%20SIEM-Integration%20ein%20grundlegendes%20Element%20f%C3%BCr%20die%20Sicherung%20von%20Daten%2C%20Systemen%2C%20Endpunkten%20und%20Anwendungen%20in%20der%20heutigen%20Bedrohungsumgebung%20ist.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-security-information-event-management-siem-integration) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language