Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt

Cybersecurity 101

Erforschen Sie die Grundlagen der Cybersicherheit und erfahren Sie mehr über die wichtigsten Themen, Bedrohungen und Trends in unserem umfangreichen Lernzentrum.

CS-101_card_cloud.jpg
CS-101_Cloud.svg

Cloud-Sicherheit

Was ist eine CWPP (Cloud Workload Protection Platform)?Was ist Azure Kubernetes Service (AKS)?Was ist CNAPP (Cloud-Native Application Protection Platform)?Was ist das Cloud-Modell der geteilten Verantwortung?
Explore Cloud-Sicherheit
CS-101_card_DataAI.jpg
CS-101_Data_AI.svg

Daten und KI

Was ist Sicherheitsanalyse? Vorteile und AnwendungsfälleWas ist Data Lake Security?Was ist SIEM (Security Information and Event Management)?
Explore Daten und KI
CS-101_card_endpoint.jpg
CS-101_Endpoint.svg

Endpunktsicherheit

Was ist eine Endpoint Protection Platform (EPP)?Was ist EDR (Endpoint Detection and Response)?Was ist Endpunktverwaltung? Richtlinien und LösungenWas ist Endpoint Security? Wichtigste Funktionen, Arten und Bedrohungen
Explore Endpunktsicherheit
CS-101_card_Identity.jpg
CS-101_Identity.svg

Sicherheit der Identität

Was ist Zero Trust Architecture (ZTA)?Was ist Privileged Access Management (PAM)?Was ist Identitäts- und Zugriffsmanagement (IAM)?Was ist das Prinzip der geringsten Privilegien (PoLP)?
Explore Sicherheit der Identität
CS-101_card_Services.jpg
CS-101_Services.svg

Dienstleistungen

Was ist Managed Threat Hunting?Was ist ein SOC (Security Operations Center)?Was ist MDR (Managed Detection and Response)?Was ist DFIR (Digital Forensics and Incident Response)?
Explore Dienstleistungen
CS-101_card_ThreatIntel.jpg
CS-101_Threat_Intel.svg

Intelligente Bedrohung

Was ist ein Honeypot? Definition, Arten und VerwendungszweckeWas ist das MITRE ATT&CK Framework?Was ist Threat Hunting?Was ist Cyber Threat Intelligence?
Explore Intelligente Bedrohung
CS-101_card_XDR.jpg
icon_xdr.svg

XDR

EDR vs. XDR: 15 entscheidende UnterschiedeWas ist MXDR (Managed XDR)?Was ist XDR (Extended Detection and Response) | XDR-Sicherheit
Explore XDR
CS-101_card_cybersecurity.jpg
CS-101_Cybersecurity.svg

Cybersecurity

Was ist eine Datenpanne? Arten und Tipps zur VorbeugungWas ist Patch-Management? Funktionsweise und VorteileWas ist DevSecOps? Vorteile, Herausforderungen und Best PracticesWas ist SecOps (Security Operations)?
Explore Cybersecurity

Neueste Artikel zur Cybersicherheit

Lesen Sie unsere meistgelesenen Artikel über Cybersicherheit, um die neuesten Erkenntnisse und Trends der Branche zu erfahren.
Was ist eine CWPP (Cloud Workload Protection Platform)?Cloud-Sicherheit

Was ist eine CWPP (Cloud Workload Protection Platform)?

Bringen Sie Ihre CWPP-Sicherheit auf die nächste Stufe und erfahren Sie, was Sie zur Sicherung Ihrer Cloud-Workloads benötigen. In diesem Leitfaden behandeln wir alles rund um Cloud Workload Protection Platforms.

Mehr lesen
Was ist Threat Detection and Response (TDR)?Intelligente Bedrohung

Was ist Threat Detection and Response (TDR)?

Erfahren Sie, wie Sie mit fortschrittlichen Lösungen zur Erkennung und Reaktion auf Bedrohungen Ihre Cloud- und Cybersicherheit absichern können. Erfahren Sie, wie Sie diese in Ihrer Verteidigungsstrategie implementieren können.

Mehr lesen
Cybersecurity-Forensik: Arten und Best PracticesCybersecurity

Cybersecurity-Forensik: Arten und Best Practices

Cyber-Forensik wird oft als digitale Forensik oder Computerforensik bezeichnet. Sie umfasst die Untersuchung von Cyberangriffen und anderen illegalen Aktivitäten, die im digitalen Raum durchgeführt werden.

Mehr lesen
EDR vs. CDR: Unterschiede bei Erkennung und ReaktionEndpunktsicherheit

EDR vs. CDR: Unterschiede bei Erkennung und Reaktion

Dieser Blogbeitrag erläutert die Unterschiede zwischen EDR und CDR und hebt hervor, was die einzelnen Tools leisten, mit welchen Daten sie arbeiten, wie sie Bedrohungen erkennen, welche Reaktionsmaßnahmen sie ergreifen und über welche forensischen Fähigkeiten sie verfügen.

Mehr lesen
Was ist SIEM (Security Information and Event Management)?Daten und KI

Was ist SIEM (Security Information and Event Management)?

SIEM (Security Information and Event Management) sammelt, protokolliert und analysiert Sicherheitsdaten aus verschiedenen Quellen und verschafft Unternehmen so einen umfassenden Überblick über ihre Sicherheitslage.

Mehr lesen
SSPM vs. CASB: Die Unterschiede verstehenCloud-Sicherheit

SSPM vs. CASB: Die Unterschiede verstehen

Erfahren Sie, wie Sie Ihren Cloud- und Netzwerkschutz auf die nächste Stufe heben können. Die Debatte zwischen SSPM und CASB ist nach wie vor aktuell, und wir werden heute die entscheidenden Unterschiede zwischen diesen beiden Lösungen beleuchten.

Mehr lesen
Was ist Security Orchestration, Automation & Response (SOAR)?Daten und KI

Was ist Security Orchestration, Automation & Response (SOAR)?

Security Orchestration, Automation and Response (SOAR) optimiert Sicherheitsabläufe. Erfahren Sie, wie SOAR die Reaktion Ihres Unternehmens auf Vorfälle verbessern kann.

Mehr lesen
Kubernetes-Sicherheitscheckliste für 2025Cloud-Sicherheit

Kubernetes-Sicherheitscheckliste für 2025

Befolgen Sie eine umfassende Sicherheitscheckliste, um sicherzustellen, dass Ihr Cluster gesichert ist, einschließlich Netzwerkrichtlinien, Geheimnisverwaltung und rollenbasierter Zugriffskontrolle, um Verstöße zu verhindern und die Compliance in Ihrer Kubernetes-Umgebung aufrechtzuerhalten.

Mehr lesen

CS101 Most Viewed entries - de

Lesen Sie unsere meistgelesenen Artikel über Cybersicherheit, um die neuesten Erkenntnisse und Trends der Branche zu erfahren.
Was ist Mimikatz?Intelligente Bedrohung

Was ist Mimikatz?

Mimikatz ist ein leistungsstarkes Tool zum Diebstahl von Anmeldedaten. Erfahren Sie, wie es funktioniert, und entdecken Sie Strategien, um sich gegen seine Verwendung zu schützen.

Mehr lesen
Was ist das Dark Web? Alles, was Sie wissen solltenIntelligente Bedrohung

Was ist das Dark Web? Alles, was Sie wissen sollten

Erfahren Sie, was das Dark Web ist, wie es sich entwickelt hat und warum Unternehmen es verstehen müssen. Entdecken Sie legale und illegale Verwendungszwecke, Sicherheitstipps und erfahren Sie, wie SentinelOne neue Risiken im Dark Web bekämpft.

Mehr lesen
Deepfakes: Definition, Arten und wichtige BeispieleCybersecurity

Deepfakes: Definition, Arten und wichtige Beispiele

Erfahren Sie mehr über die Entstehung von Deepfakes, wie sie erstellt werden, welche Gefahren sie bergen und wie man sie erkennen und missbräuchliche Verwendung verhindern kann. Informieren Sie sich über Trends, reale Beispiele und wie Sie sich schützen können.

Mehr lesen
Die 9 besten Open-Source-SIEM-Tools für 2025Daten und KI

Die 9 besten Open-Source-SIEM-Tools für 2025

Unternehmen sind täglich mit Cyberbedrohungen konfrontiert, sodass SIEM-Systeme für die Echtzeit-Erkennung und -Reaktion auf Bedrohungen unverzichtbar sind. Open-Source-SIEM-Tools bieten kostenlose Funktionen für Unternehmen mit begrenztem Budget.

Mehr lesen
Was ist Bulletproof Hosting?Intelligente Bedrohung

Was ist Bulletproof Hosting?

Bulletproof Hosting bietet Cyberkriminellen einen sicheren Hafen. Machen Sie sich mit den Auswirkungen dieser Dienste vertraut und erfahren Sie, wie Sie Ihr Unternehmen vor deren Bedrohungen schützen können.

Mehr lesen
Was ist OSINT (Open Source Intelligence)?Intelligente Bedrohung

Was ist OSINT (Open Source Intelligence)?

Erfahren Sie mehr über die Bedeutung von OSINT (Open Source Intelligence), seine Geschichte und wie es zur Ransomware-Prävention, Risikobewertung und Untersuchung eingesetzt wird. Entdecken Sie OSINT-Tools, Frameworks und Best Practices zum Schutz von Unternehmen.

Mehr lesen
Die 10 besten SIEM-Tools für 2025Daten und KI

Die 10 besten SIEM-Tools für 2025

Stellen Sie sich einen Meisterdetektiv vor, der mit einer futuristischen Lupe ausgestattet ist und die digitale Landschaft nach Hinweisen absucht. Die...

Mehr lesen
Die 10 besten Endpoint Detection and Response (EDR)-Lösungen für 2025Endpunktsicherheit

Die 10 besten Endpoint Detection and Response (EDR)-Lösungen für 2025

EDR-Lösungen (Endpoint Detection and Response) können zur Endpunktsicherheit Ihres Unternehmens beitragen. Erfahren Sie unten mehr über ihre Funktionsweise, die wichtigsten Anwendungsfälle für EDR und die besten EDR-Lösungen.

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen