Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt

Cybersecurity 101

Erforschen Sie die Grundlagen der Cybersicherheit und erfahren Sie mehr über die wichtigsten Themen, Bedrohungen und Trends in unserem umfangreichen Lernzentrum.

CS-101_card_cloud.jpg
CS-101_Cloud.svg

Cloud-Sicherheit

Was ist eine CWPP (Cloud Workload Protection Platform)?Was ist Azure Kubernetes Service (AKS)?Was ist CNAPP (Cloud-Native Application Protection Platform)?Was ist das Cloud-Modell der geteilten Verantwortung?
Explore Cloud-Sicherheit
CS-101_card_DataAI.jpg
CS-101_Data_AI.svg

Daten und KI

Was ist Sicherheitsanalyse? Vorteile und AnwendungsfälleWas ist Data Lake Security?Was ist SIEM (Security Information and Event Management)?
Explore Daten und KI
CS-101_card_endpoint.jpg
CS-101_Endpoint.svg

Endpunktsicherheit

Was ist eine Endpoint Protection Platform (EPP)?Was ist EDR (Endpoint Detection and Response)?Was ist Endpunktverwaltung? Richtlinien und LösungenWas ist Endpoint Security? Wichtigste Funktionen, Arten und Bedrohungen
Explore Endpunktsicherheit
CS-101_card_Identity.jpg
CS-101_Identity.svg

Sicherheit der Identität

Was ist Zero Trust Architecture (ZTA)?Was ist Privileged Access Management (PAM)?Was ist Identitäts- und Zugriffsmanagement (IAM)?Was ist das Prinzip der minimalen Rechtevergabe (PoLP)?
Explore Sicherheit der Identität
CS-101_card_Services.jpg
CS-101_Services.svg

Dienstleistungen

Was ist Managed Threat Hunting?Was ist ein SOC (Security Operations Center)?Was ist MDR (Managed Detection and Response)?Was ist DFIR (Digital Forensics and Incident Response)?
Explore Dienstleistungen
CS-101_card_ThreatIntel.jpg
CS-101_Threat_Intel.svg

Intelligente Bedrohung

Was ist ein Honeypot? Definition, Arten und VerwendungszweckeWas ist das MITRE ATT&CK Framework?Was ist Threat Hunting?Was ist Cyber Threat Intelligence?
Explore Intelligente Bedrohung
CS-101_card_XDR.jpg
icon_xdr.svg

XDR

EDR vs. XDR: 15 entscheidende UnterschiedeWas ist MXDR (Managed XDR)?Was ist XDR (Extended Detection and Response) | XDR-Sicherheit
Explore XDR
CS-101_card_cybersecurity.jpg
CS-101_Cybersecurity.svg

Cybersecurity

Was ist eine Datenpanne? Arten und Tipps zur VorbeugungWas ist Patch-Management? Funktionsweise und VorteileWas ist DevSecOps? Vorteile, Herausforderungen und Best PracticesWas ist SecOps (Security Operations)?
Explore Cybersecurity

Neueste Artikel zur Cybersicherheit

Lesen Sie unsere meistgelesenen Artikel über Cybersicherheit, um die neuesten Erkenntnisse und Trends der Branche zu erfahren.
SASE vs SSE: Wichtige Unterschiede und AuswahlkriterienCloud-Sicherheit

SASE vs SSE: Wichtige Unterschiede und Auswahlkriterien

SASE kombiniert Sicherheitsdienste mit SD-WAN-Netzwerken, während SSE ausschließlich die Sicherheitsschicht bereitstellt. Erfahren Sie die wichtigsten Unterschiede zwischen SASE und SSE und finden Sie die passende Lösung.

Mehr lesen
Was ist Sandboxing in der Cybersicherheit? Bedrohungen erkennenEndpunktsicherheit

Was ist Sandboxing in der Cybersicherheit? Bedrohungen erkennen

Sandboxing isoliert verdächtige Dateien, um deren Verhalten sicher zu analysieren. Erfahren Sie, wie es funktioniert, wo die Grenzen liegen und wie verhaltensbasierte KI den Ansatz stärkt.

Mehr lesen
Was ist ein Secure Web Gateway (SWG)? Netzwerkschutz erklärtCybersecurity

Was ist ein Secure Web Gateway (SWG)? Netzwerkschutz erklärt

Secure Web Gateways filtern Web-Traffic, blockieren Malware und setzen Richtlinien für verteilte Belegschaften durch. Erfahren Sie mehr über SWG-Komponenten, Bereitstellungsmodelle und Best Practices.

Mehr lesen
Was ist OS Command Injection? Ausnutzung, Auswirkungen & AbwehrCybersecurity

Was ist OS Command Injection? Ausnutzung, Auswirkungen & Abwehr

OS Command Injection (CWE-78) ermöglicht Angreifern die Ausführung beliebiger Befehle über nicht bereinigte Eingaben. Erfahren Sie mehr über Ausnutzungstechniken, reale CVEs und Abwehrmaßnahmen.

Mehr lesen
Was ist LDAP Injection? Funktionsweise und SchutzmaßnahmenSicherheit der Identität

Was ist LDAP Injection? Funktionsweise und Schutzmaßnahmen

LDAP Injection manipuliert Verzeichnisabfragen durch nicht bereinigte Benutzereingaben. Erfahren Sie, wie Angreifer Authentifizierungen umgehen, Daten extrahieren und wie Sie dies verhindern können.

Mehr lesen
Living Off the Land (LOTL)-Angriffe: Leitfaden zur Erkennung & PräventionEndpunktsicherheit

Living Off the Land (LOTL)-Angriffe: Leitfaden zur Erkennung & Prävention

Living Off the Land (LOTL)-Angriffe nutzen native Betriebssystem-Tools wie PowerShell und WMI, um Sicherheitskontrollen zu umgehen. Dieser Leitfaden behandelt Angriffsphasen, reale Kampagnen und Abwehrstrategien.

Mehr lesen
Malware-StatistikenCybersecurity

Malware-Statistiken

Erfahren Sie mehr über die neuesten Malware-Statistiken für 2026 in den Bereichen Cloud und Cybersecurity. Sehen Sie, womit Organisationen konfrontiert sind, bereiten Sie Ihre nächsten Investitionen vor und mehr.

Mehr lesen
Statistiken zu DatenschutzverletzungenCybersecurity

Statistiken zu Datenschutzverletzungen

Sehen Sie sich die neuesten Statistiken zu Datenschutzverletzungen im Jahr 2026 an, um zu erfahren, womit Unternehmen konfrontiert sind. Erfahren Sie, wie Bedrohungsakteure Datenschutzverletzungen verursachen, wen sie ins Visier nehmen und weitere Details.

Mehr lesen

Meistgesehene Artikel zur Cybersicherheit

Lesen Sie unsere meistgelesenen Artikel über Cybersicherheit, um die neuesten Erkenntnisse und Trends der Branche zu erfahren.
Die 10 besten SIEM-Tools für 2025Daten und KI

Die 10 besten SIEM-Tools für 2025

Stellen Sie sich einen Meisterdetektiv vor, der mit einer futuristischen Lupe ausgestattet ist und die digitale Landschaft nach Hinweisen absucht. Die...

Mehr lesen
Deepfakes: Definition, Arten und wichtige BeispieleCybersecurity

Deepfakes: Definition, Arten und wichtige Beispiele

Erfahren Sie mehr über die Entstehung von Deepfakes, wie sie erstellt werden, welche Gefahren sie bergen und wie man sie erkennen und missbräuchliche Verwendung verhindern kann. Informieren Sie sich über Trends, reale Beispiele und wie Sie sich schützen können.

Mehr lesen
Was ist Endpoint Protection? Ein umfassender Leitfaden 101Endpunktsicherheit

Was ist Endpoint Protection? Ein umfassender Leitfaden 101

Was ist Endpoint Protection?Endpoint Protection ist eine Sicherheitslösung, die verschiedene Cyber-Bedrohungen überwacht und davor schützt. Sie schütz...

Mehr lesen
Wichtige Cybersicherheitsstatistiken für 2025Cybersecurity

Wichtige Cybersicherheitsstatistiken für 2025

Statistiken zur Cybersicherheit helfen Ihnen, Cyberbedrohungen und -trends zu erkennen. Sie können die gewonnenen Erkenntnisse nutzen, um die Cyberabwehr Ihres Unternehmens zu planen, Cyberangriffe zu verhindern und digitale Assets und Kundendaten zu schützen.

Mehr lesen
Was ist Hashing?Cybersecurity

Was ist Hashing?

Hashing ist ein grundlegendes Konzept in der Kryptografie und Informationssicherheit. Unser Leitfaden untersucht die Prinzipien des Hashing und erklär...

Mehr lesen
Die 9 besten Open-Source-SIEM-Tools für 2025Daten und KI

Die 9 besten Open-Source-SIEM-Tools für 2025

Unternehmen sind täglich mit Cyberbedrohungen konfrontiert, sodass SIEM-Systeme für die Echtzeit-Erkennung und -Reaktion auf Bedrohungen unverzichtbar sind. Open-Source-SIEM-Tools bieten kostenlose Funktionen für Unternehmen mit begrenztem Budget.

Mehr lesen
Was ist Mimikatz?Intelligente Bedrohung

Was ist Mimikatz?

Mimikatz ist ein leistungsstarkes Tool zum Diebstahl von Anmeldedaten. Erfahren Sie, wie es funktioniert, und entdecken Sie Strategien, um sich gegen seine Verwendung zu schützen.

Mehr lesen
Was ist Verschlüsselung? Arten, Anwendungsfälle und VorteileCybersecurity

Was ist Verschlüsselung? Arten, Anwendungsfälle und Vorteile

Dieser Blog befasst sich mit den Grundlagen der Verschlüsselung und erläutert ihre Bedeutung und Rolle für die Cybersicherheit. Er behandelt Verschlüsselungsalgorithmen und -typen und bietet Best Practices für die Implementierung.

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch