[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [Was ist der Lebenszyklus von Threat Intelligence?](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) Inhaltsverzeichnis * [Was ist Cyberbedrohung Intelligence (CTI)?](https://www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) * [Threat Intelligence: Warum es wichtig ist](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Die Vorteile von Cyberbedrohungen](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Die Herausforderungen der Aufklärung von Cyberbedrohungen](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Arten der Aufklärung von Cyberbedrohungen](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Quellen für Threat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Tools und Dienste für Threat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Praktische Implementierung von Threat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [Der Lebenszyklus von Threat Intelligence: Ein Überblick](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Aufbau eines effektiven Threat Intelligence Programms](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [FAQs zu Threat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * Was ist der Lebenszyklus von Threat Intelligence? * [Warum ist der Lebenszyklus von Threat Intelligence so wichtig?](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Die 6 Phasen des Threat Intelligence Lebenszyklus](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Vorteile des Threat Intelligence Lifecycle Framework](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [FAQs zum Lebenszyklus von Threat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) # Was ist der Lebenszyklus von Threat Intelligence? Inhaltsverzeichnis * * [Warum ist der Lebenszyklus von Threat Intelligence so wichtig?](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Die 6 Phasen des Threat Intelligence Lebenszyklus](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Vorteile des Threat Intelligence Lifecycle Framework](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [FAQs zum Lebenszyklus von Threat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) 1. Warum ist der Lebenszyklus von Threat Intelligence so wichtig? * * [Warum ist der Lebenszyklus von Threat Intelligence so wichtig?](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Die 6 Phasen des Threat Intelligence Lebenszyklus](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Vorteile des Threat Intelligence Lifecycle Framework](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [FAQs zum Lebenszyklus von Threat Intelligence](https://www.paloaltonetworks.de/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) Der Threat Intelligence-Lebenszyklus ist ein Prozess, der in der Cybersicherheit zur Bewältigung von Cyberbedrohungen eingesetzt wird. Es hilft Organisationen, ihre Informationswerte zu schützen, indem es Informationen über potenzielle und aktuelle Cyberbedrohungen sammelt, analysiert und anwendet. Ziel ist es, die Qualität und Relevanz von Threat Intelligence kontinuierlich zu verbessern und an die sich entwickelnde Cyberbedrohungslandschaft anzupassen. Der Zyklus besteht in der Regel aus diesen Phasen: 1. **Direktion/Entdeckung:** Ziel ist es, die Anforderungen der Verbraucher an die Intelligenz zu ermitteln oder zu entdecken. 2. **Kollektion:** Um die identifizierten Anforderungen zu erfüllen, werden Daten und Informationen aus verschiedenen Quellen gesammelt. 3. **Verarbeitung:** Die Daten werden bereinigt, um Duplikate, Inkonsistenzen und irrelevante Informationen zu entfernen, in ein für die Analyse geeignetes Format umgewandelt und mit zusätzlichem Kontext und Metadaten angereichert. 4. **Analyse:** Rohdaten und Informationen werden gesammelt, mit anderen Quellen zusammengeführt und mit verschiedenen maschinellen und menschlichen Techniken in Intelligenz verwandelt. 5. **Verbreitung/Aktion:** Die rechtzeitige Übermittlung fertiger nachrichtendienstlicher Produkte wird in angemessener Weise an die vorgesehenen Verbraucher verteilt. 6. **Feedback**: Laufende Bewertung der Effektivität der einzelnen Schritte des Informationszyklus, um sicherzustellen, dass die bestmöglichen Informationen den gewünschten Empfänger erreichen. ![Threat Intelligence-Schatzsuche mit Jonathan Huebner](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/threat-intelligence-life-cycle/thumbnail-threat-intelligence-treasure-hunt.jpg) close ## Warum ist der Lebenszyklus von Threat Intelligence so wichtig? Der Lebenszyklus von Threat Intelligence ist ein kontinuierlicher und sich weiterentwickelnder Prozess, der Organisationen dabei hilft, Cyberbedrohungen immer einen Schritt voraus zu sein, indem sie ihr Verständnis der Bedrohungslandschaft kontinuierlich verbessern und ihre Abwehrmaßnahmen entsprechend anpassen. Durch die Konzentration auf relevante Bedrohungen reduziert der Lebenszyklus die Auswirkungen von Angriffen und ermöglicht es Organisationen, effektiver zu reagieren und eine robuste und anpassungsfähige Cybersicherheitslage aufrechtzuerhalten. ![Unit 42 Lebenszyklus von Bedrohungsdaten](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/threat-intelligence-life-cycle/unit-42-threat-intel-lifecycle.png "Unit 42 Lebenszyklus von Bedrohungsdaten") ## Die 6 Phasen des Threat Intelligence Lebenszyklus Der [Threat Intelligence-Prozess](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) umfasst sechs miteinander verbundene Phasen, die zusammenarbeiten, um Informationen über potenzielle Bedrohungen zu sammeln, zu analysieren und zu verbreiten. Dieser iterative Prozess nutzt das Feedback aus jeder Phase, um die nachfolgenden Strategien zu verfeinern und so kontinuierlich die Fähigkeit der Organisation zu verbessern, Bedrohungen zu erkennen und auf sie zu reagieren. ### Richtung/Entdeckung Zu Beginn des Lebenszyklus arbeiten die Sicherheitsteams mit den Unternehmensverantwortlichen zusammen, um die Ziele des Threat Intelligence-Programms zu definieren. Dies beginnt oft mit der Bestimmung, welche Vermögenswerte und Daten geschützt werden müssen, der Zuweisung von Ressourcen und Budgets und der Festlegung von Leistungsindikatoren (KPIs), um den Erfolg des Programms zu messen. Diese Phase ist ein wichtiger Ausgangspunkt, da sie die Grundlage für den gesamten Threat Intelligence-Prozess bildet. ### Kollektion In der Erhebungsphase sammeln die Organisationen Daten und Informationen aus verschiedenen Quellen, die in der Orientierungsphase ermittelt wurden, z. B: * Interne Protokolle * Externe Bedrohungsmeldungen * Open-Source-Informationen (OSINT) * Zentren für Informationsaustausch und Analyse (ISACS) * SOCMINT * Regierungsbehörden, Industriegruppen und kommerzielle Anbieter * Intelligenz im tiefen und dunklen Web ### Verarbeitung Die gesammelten Daten werden in ein Format umgewandelt, das leicht analysiert werden kann. Der Verarbeitungsschritt umfasst das Sortieren, Entschlüsseln und Übersetzen der Daten in eine nutzbare Form. Beim Sortieren der Daten werden diese anhand bestimmter Kriterien in Kategorien oder Gruppen organisiert. Die Daten werden entschlüsselt, d.h. verschlüsselte oder kodierte Daten werden entschlüsselt und können gelesen und verstanden werden. Schließlich werden die Daten von einer Sprache oder einem Format in eine andere Sprache oder ein anderes Format übersetzt und konvertiert, damit sie leichter zu verstehen und zu interpretieren sind. Dieser wichtige Schritt ermöglicht es Analysten, effektiver und effizienter mit den Daten zu arbeiten. ### Analyse Bei der Analyse von Daten auf mögliche Cyberbedrohungen oder Angriffe untersuchen Experten die verarbeiteten Daten, um Muster, Anomalien und andere Anzeichen für bösartige Aktivitäten zu erkennen. Dieser Prozess beinhaltet oft den Querverweis von Daten aus verschiedenen Quellen und den Einsatz von Analysetechniken, um den Kontext und die Auswirkungen der Informationen zu verstehen. ### Verbreitung/Aktion Die analysierten Informationen werden an die gewünschte Zielgruppe verteilt. Dies können Entscheidungsträger innerhalb der Organisation, operative Teams oder externe Partner sein. Der Schlüssel dazu ist, dass die Informationen in einer umsetzbaren und relevanten Weise präsentiert werden. ### Rückmeldung Das Einholen von Rückmeldungen der wichtigsten Interessengruppen über die Wirksamkeit und Relevanz der angebotenen Threat Intelligence ist ein entscheidender Schritt zur Verbesserung und Verfeinerung des Threat Intelligence-Prozesses. Das Feedback der Stakeholder wird sorgfältig analysiert, um Lücken im Intelligence-Prozess und verbesserungsbedürftige Bereiche zu identifizieren und um sicherzustellen, dass die bereitgestellten Informationen relevant und aktuell sind. Die aus dem Feedback gewonnenen Erkenntnisse werden dazu verwendet, den Threat Intelligence-Prozess zu verfeinern und zu verbessern, damit wir unseren Stakeholdern gezieltere und bessere Informationen liefern können. ## Vorteile des Threat Intelligence Lifecycle Framework Der Threat Intelligence-Lebenszyklus verbessert die Fähigkeit einer Organisation, Cyberbedrohungen abzuwehren, und trägt zu einem strategischeren, effizienteren und umfassenderen Ansatz für das Management von Cybersecurity-Risiken bei. Mögliche Vorteile sind: 1. Das frühzeitige Erkennen und Reagieren auf potenzielle Bedrohungen kann die Auswirkungen von Cyberangriffen erheblich reduzieren. 2. Strategischeres Management von Cybersecurity-Risiken durch das Verständnis der sich entwickelnden Bedrohungslandschaft und die Zuweisung von Ressourcen für maximale Wirkung. 3. Sparen Sie Kosten, indem Sie Angriffe proaktiv verhindern oder ihre Auswirkungen abmildern, anstatt sich mit den Folgen eines Cyberangriffs zu beschäftigen. 4. Verstärkung der Sicherheitsmaßnahmen und Erhöhung der Widerstandsfähigkeit gegen Cyberangriffe. 5. Wertvoller Kontext für die Reaktion auf einen Vorfall und die forensische Analyse bei einem Sicherheitsverstoß. 6. Verschaffen Sie sich einen Wettbewerbsvorteil, indem Sie Cyberbedrohungen wirksam bekämpfen und von Kunden und Partnern als zuverlässiger und sicherer angesehen werden. 7. Entwicklung von maßgeschneiderten Sicherheitslösungen, die spezifische Schwachstellen beseitigen. 8. Erlangung einer breiteren Perspektive auf Cyberbedrohungen durch Einbeziehung von Informationen aus verschiedenen globalen Quellen. 9. Förderung einer Kultur des Sicherheitsbewusstseins durch die Integration von Threat Intelligence in die Abläufe einer Organisation, um die Mitarbeiter zu größerer Wachsamkeit zu ermutigen und ihnen die Bedeutung der Cybersicherheit für ihre Aufgaben zu verdeutlichen. ## FAQs zum Lebenszyklus von Threat Intelligence ### Was ist Threat Intelligence? Threat Intelligence bezieht sich auf Informationen, die gesammelt, verarbeitet und analysiert werden, um die Motive, Ziele und das Angriffsverhalten eines Bedrohungsakteurs zu verstehen. Diese Informationen helfen Organisationen dabei, fundierte Entscheidungen über ihre Sicherheitslage und Strategien zur Eindämmung potenzieller Cyberbedrohungen zu treffen. ### Wie unterscheidet sich Threat Intelligence von herkömmlichen Sicherheitsmaßnahmen? Traditionelle Sicherheitsmaßnahmen sind oft reaktiv und konzentrieren sich auf die Abwehr bekannter Bedrohungen und Schwachstellen. Threat Intelligence hingegen ist proaktiv und vorausschauend. Es geht darum, Daten über aufkommende oder potenzielle Bedrohungen zu sammeln, bevor sie auftauchen, was strategischere und vorausschauende Verteidigungsmaßnahmen ermöglicht. ### Was sind die wichtigsten Quellen für Threat Intelligence? Zu den wichtigsten Quellen für Threat Intelligence gehören Open-Source-Intelligence (OSINT), soziale Medien, Deep- und Dark-Web-Quellen, Protokolle und Berichte von bestehenden Sicherheitslösungen (wie Firewalls und Intrusion-Detection-Systeme) sowie branchenspezifische Informationsaustausch- und Analysezentren (ISACs). ### Können kleine und mittelständische Unternehmen (KMU) von Threat Intelligence profitieren? Unbedingt. Kleine und mittelständische Unternehmen können von Threat Intelligence erheblich profitieren, da sie Erkenntnisse liefert, die bei der Priorisierung von Sicherheitsmaßnahmen und der Zuweisung von Ressourcen helfen. Während KMUs möglicherweise mehr Ressourcen für spezielle Threat Intelligence-Operationen benötigen, sind verschiedene Threat Intelligence-Dienste und -Tools auf kleinere Organisationen zugeschnitten. ### Wie oft sollte Threat Intelligence aktualisiert werden? Threat Intelligence sollte fortlaufend eingesetzt werden, da sich die Cyberbedrohungslandschaft ständig weiterentwickelt. Die Häufigkeit der Updates kann je nach Branche der Organisation, den spezifischen Bedrohungen und den verfügbaren Ressourcen variieren. Regelmäßige Updates und eine kontinuierliche Überwachung sind jedoch entscheidend für die Aufrechterhaltung einer effektiven Verteidigungsposition. Verwandter Inhalt [Aufklärung von Cyberbedrohungen (CTI) Cyberangriff Intelligence verbessert die Cybersicherheit durch die Analyse und den Austausch von Erkenntnissen über digitale Bedrohungen und hilft Organisationen bei der präventive...](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) [Threat Intelligence Management Produktseite Threat Intelligence Management ist der Prozess der effektiven Verwaltung von Threat Intelligence Daten. Erfahren Sie mehr über das Threat Intelligence Management von Palo Alto Netw...](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) [Überladen Sie Ihr SOC Cortex XSOAR verfolgt einen einzigartigen Ansatz für die Verwaltung nativer Threat Intelligence, indem es die Aggregation, Bewertung und Weitergabe von Threat Intelligence mit eine...](https://www.paloaltonetworks.com/resources/infographics/xsoar-product-tour) [SANS prüft XSOAR Steigern Sie die Effizienz des SOC durch die zentrale Verwaltung aller Threat Intelligence. Das SANS Institute, der größte Cybersecurity-Forscher der Welt, bietet eine objektive Pr...](https://start.paloaltonetworks.de/cortex-xsoar-sans-review) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20der%20Lebenszyklus%20von%20Threat%20Intelligence%3F&body=Die%20Implementierung%20eines%20effektiven%20Threat%20Intelligence-Lebenszyklus%20hilft%20Organisationen%2C%20Angriffe%20leichter%20zu%20erkennen%20und%20abzuwehren%20und%20die%20Organisation%20effektiver%20zu%20sch%C3%BCtzen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle) Zurück zum Anfang [Zurück](https://www.paloaltonetworks.de/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) Was ist Cyberbedrohung Intelligence (CTI)? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language