[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Agentenlose und agentenbasierte Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-the-difference-between-agent-based-and-agentless-security?ts=markdown) Inhalt * [Agentenlose Sicherheit](#agentless) * [Was ist besser: agentenlose oder agentenbasierte Sicherheit?](#better) * [FAQ](#faqs) # Agentenlose und agentenbasierte Sicherheit Inhalt * [Agentenlose Sicherheit](#agentless) * [Was ist besser: agentenlose oder agentenbasierte Sicherheit?](#better) * [FAQ](#faqs) 1. Agentenlose Sicherheit * [1. Agentenlose Sicherheit](#agentless) * [2. Was ist besser: agentenlose oder agentenbasierte Sicherheit?](#better) * [3. FAQ](#faqs) In der Cybersicherheit ist ein „Agent" eine spezialisierte Softwarekomponente, die auf Geräten installiert wird, um „Aktivitäten" auszuführen, die die Sicherheit stärken. Zu diesen Aktivitäten zählen unter anderem: * Sicherheitsscans und Berichterstellung * Systemneustarts * Einspielen von Softwarepatches * Konfigurationsänderungen * Allgemeine Systemüberwachung Agenten müssen in den verschiedensten Umgebungen effektiv funktionieren können und dürfen weder ressourcenhungrig noch aufwendig zu verwalten sein. Agentenbasierte Systeme nutzen das sogenannte [Pull-Modell](https://en.wikipedia.org/wiki/Pull_technology): Der Client agiert als zentraler Server, der Daten bei Bedarf von jedem der Agenten abruft (oder „zieht" -- daher „pull"). Agenten müssen üblicherweise in einem automatisierten Prozess auf jedem einzelnen System installiert werden. Sobald die Agenten konfiguriert sind, können sie vom zentralen Server Anfragen nach den Ergebnissen sicherheitsbezogener Aktionen oder nach Statusupdates empfangen und beantworten. ## Agentenlose Sicherheit Agentenlose Sicherheit stellt eine ähnliche Funktionalität ohne Agenten bereit. Das bedeutet, dass Sicherheitsscans und Sicherheitslücken auf Remotegeräten untersucht und überprüft werden können, ohne dass ein Agent auf dem betroffenen System installiert werden muss. Sie müssen möglicherweise Software auf einer anderen Systemschicht (wie der Netzwerkebene) installieren, um Risikokennzahlen zu erfassen, doch dazu ist kein direkter Zugriff auf den Host nötig. Agentenlose Systeme nutzen das sogenannte [Push-Modell](https://en.wikipedia.org/wiki/Push_technology): Die installierte Software sendet (oder „schiebt") regelmäßig Daten an ein Remotesystem. Aufgrund der Flexibilität dieses Ansatzes eignen sich agentenlose Sicherheitslösungen besonders gut für die Überwachung des grundlegenden Sicherheitsniveaus im Netzwerk. Sie können so konfiguriert werden, dass sie die gesamte Infrastruktur scannen -- auch wenn sie nicht auf jedem Subsystem installiert sind. Ein zentrales System ist aber auf jeden Fall erforderlich, um die Scans und das Einspielen von Patches zu koordinieren. \  *Video: Agentenbasierte und agentenlose Sicherheitssoftware im Überblick* Auf einigen Hosts mit strengeren Sicherheitsanforderungen sind agentenbasierte Systeme möglicherweise unumgänglich. Das gilt zum Beispiel für Hosts, die Finanzdaten verarbeiten, die Sie genauer im Auge behalten wollen. Indem Sie Agenten auf diesen Hostsystemen installieren, können Sie sie besser überwachen und schützen und ihr Sicherheitsniveau stärken. ## Was ist besser: agentenlose oder agentenbasierte Sicherheit? Da sowohl agentenlose als auch agentenbasierte Sicherheit weit verbreitet sind, fragen Sie sich vielleicht, welche Sie für Ihr Unternehmen wählen sollten. Unsere Antwort: [Die umfassendste Sicherheit erhalten Sie mit einer Kombination aus beiden.](https://www.paloaltonetworks.com/blog/prisma-cloud/better-together-agentless-agent-based-security/) Doch es ist wichtig, die Vor- und Nachteile jeder Variante zu kennen, sodass Sie wissen, wo Sie sie am besten einsetzen. Zu den wichtigsten Vorteile agentenloser Systeme zählen: * Schnellere Einrichtung und Bereitstellung: Sie benötigen keinen direkten Zugriff auf alle Hosts, um Sicherheitsscans durchzuführen. * Der Wartungsaufwand und die Bereitstellungskosten sind niedriger. * Sie profitieren unmittelbar nach der Bereitstellung von einer größeren Abdeckung und besserer Skalierbarkeit. * Diese Methode ist perfekt für Netzwerke mit einer großen Bandbreite geeignet. * Für die Umsetzung benötigen Sie einen zentralen Host, von dem aus alle Aktionen eingeleitet werden. Und hier die wichtigsten Vorteile agentenbasierter Systeme im Vergleich: * Sie ermöglichen detailliertere Scans und eine genauere Überwachung von Hosts: Agenten können Scans durchführen, die besser auf einzelne Komponenten und Services abgestimmt sind. * Agenten können als Firewalls eingesetzt werden, um vorab festgelegte Filterregeln durchzusetzen und potenziell schädliche Netzwerkverbindungen zu blockieren. * Agenten bieten Laufzeitschutz für einzelne Hosts oder Anwendungen. * Sie können Sicherheitsmaßnahmen, zum Beispiel zur Angriffsabwehr und zum Einspielen von Patches auf Live-Systemen, bereitstellen. * Sie sind perfekt für Laptops mit beschränkter Bandbreite, Standorte innerhalb demilitarisierter Zonen (DMZ) oder Laptops geeignet, die nicht permanent über das Netzwerk erreichbar sind. Agenten lassen sich auch ohne Netzwerkkonnektivität installieren. * Agenten erledigen ihre Aufgaben eigenständig, auch ohne einen zentralen Host: Einmal installiert, führt der Agent die ihm zugewiesenen Aktionen aus, ohne sich vorher mit dem Server verbinden zu müssen -- selbst, wenn keine Verbindung zum Unternehmensnetzwerk besteht. Nun kennen Sie die Vor- und Nachteile beider Varianten und können diese Informationen nutzen, um fundiert zu entscheiden, wo Sie sie am besten einsetzen, um Ihre Infrastruktur zu schützen. Durch eine geschickte Kombination aus agentenbasierten und agentenlosen Systemen steht Ihnen das Beste aus beiden Welten zur Verfügung. ### Mehr dazu Wenn es um den [Schutz cloudnativer Workloads](https://www.paloaltonetworks.com/cyberpedia/what-is-cwpp-cloud-workload-protection-platform) geht, sollten Sie keine Kompromisse eingehen müssen, weil ein Anbieter Ihre Anforderungen nicht erfüllen kann. Prisma Cloud ist eine der wenigen Plattformen für die Unternehmenssicherheit, die sowohl agentenbasierte als auch agentenlose Optionen in einer einzigen Lösung bieten. Entdecken Sie die benutzerfreundliche, leistungsstarke [Kombination agentenloser und agentenbasierter Sicherheit](https://www.paloaltonetworks.com/resources/videos/agentless-plus-agent-based-security). ## FAQ ### Was ist agentenbasierte Überwachung? Bei der agentenbasierten Überwachung werden Softwareagenten auf Servern oder Endpunkten implementiert, um Informationen zum Systemzustand, zur Leistung und zu Sicherheitsereignissen zu sammeln. Mit diesen Agenten können Sie einzelne Systeme in Echtzeit überwachen und sich umgehend über potenzielle Probleme benachrichtigen lassen. Sie eignen sich daher besonders für Umgebungen, die eine genaue und/oder spezifischen Anforderungen entsprechende Überwachung auf Systemebene erfordern. ### Was sind agentenlose Scans? Mit agentenlosen Scans werden Geräte, auf denen keine dazu bestimmte Spezialsoftware installiert wurde, auf Sicherheitslücken und die Einhaltung von Complianceanforderungen geprüft. Typischerweise kommen dabei netzwerkbasierte Techniken zum Einsatz, um Systeme per Fernzugriff zu überprüfen, sodass sich diese Scans gut für Umgebungen eignen, in denen keine Agenten installiert werden können oder Leistungsbeeinträchtigungen vermieden werden müssen. ### Was sind agentenbasierte Sicherheitslückenanalysen? Für agentenbasierte Sicherheitslückenanalysen werden Softwareagenten auf Systemen installiert und durchkämmen diese dann kontinuierlich nach Schwachstellen. Diese Agenten können tief in Systemkonfigurationen, laufende Prozesse und Anwendungen hineinschauen und unterstützen somit die umfassende Erkennung und Behebung von Sicherheitslücken. ### Was sind agentenlose Complianceprüfungen? Mit agentenlosen Complianceprüfungen wird überwacht, ob Systeme einschlägige Sicherheitsvorschriften einhalten oder ein bestimmtes Sicherheitsniveau erreichen, ohne dass dazu Software permanent auf den Systemen installiert sein muss. Stattdessen werden Netzwerkprotokolle genutzt, um die Systemkonfiguration per Fernzugriff zu prüfen. Dadurch wird die Compliance-Überwachung flexibler und erfordert weniger Wartungsaufwand. ### Was ist die Agenteninstallation? Als „Agenteninstallation" wird ein Vorgang bezeichnet, bei dem Überwachungs- oder Sicherungssoftware auf Endpunkten oder Servern in einem Netzwerk installiert wird. Damit schaffen Sie die Voraussetzungen für die zentralisierte Verwaltung Ihrer Sicherheitsrichtlinien und für die Erfassung der für eine detaillierte Vorfallsanalyse und -reaktion erforderlichen Daten. ### Was ist das agentenlose Konfigurationsmanagement? Das agentenlose Konfigurationsmanagement kontrolliert Systemeinstellungen und -zustand, ohne dass dazu Software auf den Zielhosts installiert werden muss. Es nutzt vorhandene Protokolle wie SSH oder WinRM, um Managementaufgaben direkt über das Netzwerk auszuführen, wodurch zahlreiche Systeme verwaltet werden können, ohne dass für jedes ein Agent gewartet werden muss. ### Was ist die agentenbasierte Bedrohungssuche? Für die agentenbasierte Bedrohungssuche wird Software auf Endpunkten installiert, um komplexe Gefahren, die herkömmliche Sicherheitsmaßnahmen umgehen, proaktiv zu identifizieren und zu isolieren. Diese Agenten sammeln und analysieren detaillierte Informationen zu Aktivitäten im System, sodass Expertenteams Gefahrenindikatoren leichter erkennen und Bedrohungen schneller eindämmen können. ### Was ist die agentenlose Netzwerkanalyse? Bei der agentenlosen Netzwerkanalyse wird der Netzwerkdatenverkehr von zentraler Stelle aus ausgewertet, ohne dass Agenten auf den Geräten installiert werden müssen. Dazu wird der Verkehr erfasst und auf Anomalien untersucht, um die Leistung zu optimieren und Sicherheitsbedrohungen in der gesamten Netzwerkinfrastruktur zu identifizieren. ### Was ist die agentenbasierte Datenverschlüsselung? Die agentenbasierte Datenverschlüsselung nutzt Softwareagenten, um Daten am Endpunkt zu verschlüsseln und somit zu schützen. Die dazu genutzten Agenten stellen sicher, dass Daten sowohl bei der Übertragung als auch im Speicher verschlüsselt bleiben, schützen die entsprechenden Schlüssel und bieten granulare Verwaltungsoptionen für Richtlinien direkt auf den Geräten, wo Ihre sensiblen Daten gespeichert sind. ### Was ist die agentenlose Patchverifizierung? Die agentenlose Patchverifizierung nutzt statt Agenten netzwerkbasierte Tools, um zu überprüfen, welche Patches auf Systemen installiert sind, und um dies mit bekannten Sicherheitslücken abzugleichen. Das erleichtert die Einhaltung von Sicherheitsrichtlinien und eliminiert den mit der Installation und Verwaltung von Agenten auf allen Endpunkten einhergehenden Ressourcen- und Zeitaufwand. ### Was ist agentenbasierter Malwareschutz? Beim agentenbasierten Malwareschutz werden Agenten auf Endpunkten installiert, um schädliche Software in Echtzeit zu erkennen und zu blockieren. Sie überwachen das Netzwerk ununterbrochen auf Anzeichen von Malware, stellen Funktionen zur sofortigen Isolierung und Eindämmung von Bedrohungen bereit und aktualisieren ihre Schutzmaßnahmen anhand der neuesten Threat Intelligence kontinuierlich. ### Was ist die agentenlose Prüfung von Anmeldedaten? Diese agentenlose Prüfung wird genutzt, um Anmeldedaten und Zugriffsrechte auf allen mit dem Netzwerk verbundenen Geräten und Systemen zu kontrollieren, ohne Softwareagenten zu installieren. Sie greift über Netzwerkprotokolle auf die Geräte zu, prüft Kennwortrichtlinien, identifiziert gemeinsam genutzte Konten und identifiziert schwache Anmeldedaten, um zu verifizieren, ob Best Practices für die Sicherheit umgesetzt werden. ### Was ist das agentenbasierte Protokollmanagement? Beim agentenbasierten Protokollmanagement werden Softwareagenten auf jedem Host installiert, um Protokolldateien aus verschiedenen Systemen zu erfassen, an zentraler Stelle zu konsolidieren und zu analysieren. Da diese Agenten Logdateien in Echtzeit verarbeiten können, beschleunigen sie die Identifizierung von Anomalien und stellen wertvolle Informationen für die Vorfallsuntersuchung zur Verfügung. ### Was ist die agentenlose Ressourcenerkennung? Mit der agentenlosen Ressourcenerkennung können Sie von zentraler Stelle aus die in Ihrem Netzwerk aktiven Geräte und Services identifizieren, ohne auf den einzelnen Knotenpunkten Agenten installieren zu müssen. Diese Methode nutzt Netzwerkscans und -protokolle, um sämtliche Assets und deren Position im Netzwerk zu katalogisieren und die für eine effektive Sicherheitsplanung und -verwaltung erforderliche Transparenz zu schaffen. ### Was ist die agentenbasierte Bedrohungserkennung? Bei der agentenbasierten Bedrohungserkennung werden Agenten auf Hosts oder im Netzwerk installiert, um verdächtige Aktivitäten zu identifizieren, die auf mögliche Sicherheitsverletzungen hindeuten könnten. Diese Agenten analysieren das Systemverhalten und den Netzwerkdatenverkehr auf bekannte Angriffsmuster und benachrichtigen Sicherheitsteams bei Anzeichen auf Hackeraktivitäten, sodass sie sofort eingreifen können. ### Was ist die agentenlose Richtliniendurchsetzung? Mithilfe der agentenlosen Richtliniendurchsetzung können Sie Sicherheitsrichtlinien über sämtliche mit dem Netzwerk verbundenen Geräte hinweg verwalten und durchsetzen, ohne Agenten installieren zu müssen. Diese Sicherheitsmaßnahme nutzt Protokolle für die Kontrolle und Verwaltung des Netzwerkzugriffs, um Geräte per Fernzugriff zu konfigurieren. Dadurch lässt sich die Einhaltung der Richtlinien gewährleisten und der mit dem Management verschiedener Agenten einhergehende Aufwand eliminieren. Relevante Inhalte [Was bedeutet „cloudnative Sicherheit"? Im Vergleich zu recht statischen monolithischen Architekturen sind cloudnative Anwendungsarchitekturen extrem dynamisch und stellen IT-Teams vor diverse Sicherheitsherausforderunge...](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security) [Gemeinsam noch stärker: Agentenlose Scans und agentenbasierter Schutz ermöglichen umfassend... Viele Sicherheitsexperten fragen sich, ob sie sich für „agentenlos" oder „agentenbasiert" entscheiden sollten. Doch eigentlich bietet eine Kombination beider Ansätze den effektivst...](http://paloaltonetworks.com/blog/prisma-cloud/better-together-agentless-agent-based-security) [Das fehlende Bindeglied: IaC-Sicherheit mit Prisma Cloud Durch den Shift-Left-Ansatz soll Sicherheit schon viel früher in den Entwicklungslebenszyklus eingebunden werden, indem Entwickler frühzeitig und automatisch Sicherheitsfeedback be...](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-bridgecrew-infrastructure-security/) [Demo: Agentenlose und agentenbasierte Sicherheit Wenn es um den Schutz cloudnativer Workloads geht, sollten Sie keine Kompromisse eingehen müssen, weil ein Anbieter Ihre Anforderungen nicht erfüllen kann. Entdecken Sie die benutz...](https://www.paloaltonetworks.com/resources/videos/agentless-plus-agent-based-security) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Agentenlose%20und%20agentenbasierte%20Sicherheit&body=Hier%20erfahren%20Sie%2C%20was%20ein%20Agent%20und%20was%20der%20Unterschied%20zwischen%20agentenloser%20und%20agentenbasierter%20Sicherheit%20ist%20und%20welche%20Vor-%20und%20Nachteile%20beide%20Verfahren%20haben.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-the-difference-between-agent-based-and-agentless-security) Zurück zum Anfang {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language