Cybersecurity 101
Erforschen Sie die Grundlagen der Cybersicherheit und erfahren Sie mehr über die wichtigsten Themen, Bedrohungen und Trends in unserem umfangreichen Lernzentrum.

Sicherheit der Identität

Intelligente Bedrohung
Neueste Artikel zur Cybersicherheit
Was ist eine CWPP (Cloud Workload Protection Platform)?
Bringen Sie Ihre CWPP-Sicherheit auf die nächste Stufe und erfahren Sie, was Sie zur Sicherung Ihrer Cloud-Workloads benötigen. In diesem Leitfaden behandeln wir alles rund um Cloud Workload Protection Platforms.
Mehr lesenWas ist Threat Detection and Response (TDR)?
Erfahren Sie, wie Sie mit fortschrittlichen Lösungen zur Erkennung und Reaktion auf Bedrohungen Ihre Cloud- und Cybersicherheit absichern können. Erfahren Sie, wie Sie diese in Ihrer Verteidigungsstrategie implementieren können.
Mehr lesenCybersecurity-Forensik: Arten und Best Practices
Cyber-Forensik wird oft als digitale Forensik oder Computerforensik bezeichnet. Sie umfasst die Untersuchung von Cyberangriffen und anderen illegalen Aktivitäten, die im digitalen Raum durchgeführt werden.
Mehr lesenEDR vs. CDR: Unterschiede bei Erkennung und Reaktion
Dieser Blogbeitrag erläutert die Unterschiede zwischen EDR und CDR und hebt hervor, was die einzelnen Tools leisten, mit welchen Daten sie arbeiten, wie sie Bedrohungen erkennen, welche Reaktionsmaßnahmen sie ergreifen und über welche forensischen Fähigkeiten sie verfügen.
Mehr lesenWas ist SIEM (Security Information and Event Management)?
SIEM (Security Information and Event Management) sammelt, protokolliert und analysiert Sicherheitsdaten aus verschiedenen Quellen und verschafft Unternehmen so einen umfassenden Überblick über ihre Sicherheitslage.
Mehr lesenSSPM vs. CASB: Die Unterschiede verstehen
Erfahren Sie, wie Sie Ihren Cloud- und Netzwerkschutz auf die nächste Stufe heben können. Die Debatte zwischen SSPM und CASB ist nach wie vor aktuell, und wir werden heute die entscheidenden Unterschiede zwischen diesen beiden Lösungen beleuchten.
Mehr lesenWas ist Security Orchestration, Automation & Response (SOAR)?
Security Orchestration, Automation and Response (SOAR) optimiert Sicherheitsabläufe. Erfahren Sie, wie SOAR die Reaktion Ihres Unternehmens auf Vorfälle verbessern kann.
Mehr lesenKubernetes-Sicherheitscheckliste für 2025
Befolgen Sie eine umfassende Sicherheitscheckliste, um sicherzustellen, dass Ihr Cluster gesichert ist, einschließlich Netzwerkrichtlinien, Geheimnisverwaltung und rollenbasierter Zugriffskontrolle, um Verstöße zu verhindern und die Compliance in Ihrer Kubernetes-Umgebung aufrechtzuerhalten.
Mehr lesenCS101 Most Viewed entries - de
Was ist Mimikatz?
Mimikatz ist ein leistungsstarkes Tool zum Diebstahl von Anmeldedaten. Erfahren Sie, wie es funktioniert, und entdecken Sie Strategien, um sich gegen seine Verwendung zu schützen.
Mehr lesenWas ist das Dark Web? Alles, was Sie wissen sollten
Erfahren Sie, was das Dark Web ist, wie es sich entwickelt hat und warum Unternehmen es verstehen müssen. Entdecken Sie legale und illegale Verwendungszwecke, Sicherheitstipps und erfahren Sie, wie SentinelOne neue Risiken im Dark Web bekämpft.
Mehr lesenDeepfakes: Definition, Arten und wichtige Beispiele
Erfahren Sie mehr über die Entstehung von Deepfakes, wie sie erstellt werden, welche Gefahren sie bergen und wie man sie erkennen und missbräuchliche Verwendung verhindern kann. Informieren Sie sich über Trends, reale Beispiele und wie Sie sich schützen können.
Mehr lesenDie 9 besten Open-Source-SIEM-Tools für 2025
Unternehmen sind täglich mit Cyberbedrohungen konfrontiert, sodass SIEM-Systeme für die Echtzeit-Erkennung und -Reaktion auf Bedrohungen unverzichtbar sind. Open-Source-SIEM-Tools bieten kostenlose Funktionen für Unternehmen mit begrenztem Budget.
Mehr lesenWas ist Bulletproof Hosting?
Bulletproof Hosting bietet Cyberkriminellen einen sicheren Hafen. Machen Sie sich mit den Auswirkungen dieser Dienste vertraut und erfahren Sie, wie Sie Ihr Unternehmen vor deren Bedrohungen schützen können.
Mehr lesenWas ist OSINT (Open Source Intelligence)?
Erfahren Sie mehr über die Bedeutung von OSINT (Open Source Intelligence), seine Geschichte und wie es zur Ransomware-Prävention, Risikobewertung und Untersuchung eingesetzt wird. Entdecken Sie OSINT-Tools, Frameworks und Best Practices zum Schutz von Unternehmen.
Mehr lesenDie 10 besten SIEM-Tools für 2025
Stellen Sie sich einen Meisterdetektiv vor, der mit einer futuristischen Lupe ausgestattet ist und die digitale Landschaft nach Hinweisen absucht. Die...
Mehr lesenDie 10 besten Endpoint Detection and Response (EDR)-Lösungen für 2025
EDR-Lösungen (Endpoint Detection and Response) können zur Endpunktsicherheit Ihres Unternehmens beitragen. Erfahren Sie unten mehr über ihre Funktionsweise, die wichtigsten Anwendungsfälle für EDR und die besten EDR-Lösungen.
Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?
Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.





