Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Die Bedeutung von CSPM (Cloud Security Posture Management)
Cybersecurity 101/Cloud-Sicherheit/Die Bedeutung von CSPM

Die Bedeutung von CSPM (Cloud Security Posture Management)

Cloud Security Posture Management (CSPM) ist der Schlüssel zur Erkennung und Behebung von Schwachstellen, zur Gewährleistung der Compliance und zur Risikominimierung. Erfahren Sie, wie Sie Ihre Cloud-Ressourcen mit umfassenden CSPM-Lösungen schützen können.

CS-101_Cloud.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist eine CWPP (Cloud Workload Protection Platform)?
  • SSPM vs. CASB: Die Unterschiede verstehen
  • Kubernetes-Sicherheitscheckliste für 2025
  • Was ist Shift-Left-Sicherheit?
Autor: SentinelOne
Aktualisiert: August 4, 2025

Die Umstellung auf die Cloud hat einige der Probleme, die bereits vor der Cloud-Ära bestanden, nicht gelöst, darunter Fehlkonfigurationen und kompromittierte Infrastrukturkomponenten, die zu Datenverstößen führen können. In der Realität wird es mit zunehmender Komplexität der Cloud-Umgebungen immer schwieriger, Risiken und Fehlkonfigurationen zu erkennen und zu mindern. Laut einer Studie von Gartner sind fast alle erfolgreichen Angriffe auf Cloud-Dienste auf Benutzerfehler, schlechtes Management und Fehlkonfigurationen zurückzuführen.

Einer der Hauptvorteile der Cloud besteht darin, dass sie überlegene Methoden für den Umgang mit Sicherheitsherausforderungen bietet. Dies erklärt den Aufstieg von Cloud-Sicherheitstools, die darauf abzielen, die Cloud-Infrastruktur durch Überwachung, Erkennung und Abwehr von Bedrohungen zu schützen. Angesichts der Komplexität moderner Multi-Cloud-Umgebungen suchen Unternehmen nach Sicherheitslösungen, die eine solide Sicherheitslage in ihrer gesamten Cloud-Infrastruktur gewährleisten. Aus diesem Grund empfiehlt Gartner empfiehlt, dass Führungskräfte im Bereich Sicherheit und Risikomanagement in Prozesse und Tools für das Cloud Security Posture Management (CSPM) investieren. Mit ausgereiften CSPM-Tools lassen sich Fehlkonfigurationen in der Cloud schnell identifizieren und beheben, bevor sie zu Datenverletzungen und -offenlegungen führen.

In diesem Beitrag werden wir die Grundlagen von CSPM erläutern und erklären, warum Unternehmen es für die Cloud-Sicherheit benötigen.

Was ist Cloud Security Posture Management (CSPM)?

Cloud Security Posture Management (CSPM) ist eine Reihe automatisierter Techniken, die dazu dienen, Sicherheitsfehlkonfigurationen und andere Schwachstellen in der Cloud-Infrastruktur zu verfolgen, zu erkennen und zu beheben. CSPM-Tools sollen Unternehmen dabei helfen, Cybersicherheitsbedrohungen für ihre Cloud-Ressourcen zu mindern und gleichzeitig Compliance-Probleme zu lösen.

Cloud Infrastructure Configuration Management (CSPM), laut Gartner, ist eine neue Kategorie von Sicherheitsprodukten, die die Sicherheit und Compliance-Sicherung automatisieren und gleichzeitig den Bedarf an einer angemessenen Kontrolle über Cloud-Infrastrukturkonfigurationen erfüllen. CSPM-Tools werden verwendet, um eine Cloud-Infrastruktur anhand einer vordefinierten Liste von Sicherheits-Best-Practices und bekannten Schwachstellen zu überprüfen und zu vergleichen. Alle Sicherheitsprobleme werden dem Kunden sofort gemeldet, damit sie behoben werden können. Bestimmte hochentwickelte CSPM-Systeme bieten möglicherweise auch eine automatische Behebung der entdeckten Sicherheitslücken.

Jedes Cloud-First-Unternehmen kann CSPM-Technologien in Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS)-Cloud-Umgebungen einsetzen. Mit fortschrittlichen CSPM-Tools lassen sich auch erweiterte Sicherheitslösungen in Multi-Cloud- und Hybrid-Umgebungen bereitstellen.

Wie funktioniert CSPM?

Der erste Schritt bei der Implementierung von CSPM-Technologien besteht darin, sie über ein Standard-Cloud-Benutzerkonto in Cloud-Infrastrukturen zu integrieren. Diese Verbindung bietet Einblick in die Cloud-Umgebung, sodass sie konfiguriert, anhand einer Reihe vordefinierter Sicherheits-Best-Practices analysiert und auf Schwachstellen untersucht werden kann, die dann automatisch behoben werden. Je nach Schweregrad der Sicherheitsbedrohungen können Benutzer auch benachrichtigt werden, um einzugreifen.

CSPM-Tools verbessern die Fähigkeit von Unternehmen, Risiken und Bedrohungen zu verwalten, zu erkennen und zu beheben, indem sie ihnen einen besseren Einblick in ihre Cloud-Umgebungen verschaffen. CSPM verfolgt in der Regel drei Ansätze: Transparenz, kontinuierliche Überwachung und Workflows zur Behebung von Schwachstellen.

CSPM nutzt Transparenz zur Sicherung der Cloud

CSPM-Lösungen bieten vollständige Transparenz über alle Cloud-Ressourcen, einschließlich Anwendungen und Konfigurationen. Dadurch entsteht eine einzige Informationsquelle, über die Sicherheitsteams alle Bereitstellungen leicht einsehen und über ein einheitliches Inventar auf der Plattform Anomalien in Multi-Cloud-Umgebungen erkennen können.

CSPM nutzt kontinuierliche Überwachung, um Compliance-Verstöße zu erkennen

CSPM-Lösungen bieten eine proaktive Erkennung von Cybersicherheitsrisiken in Cloud-Umgebungen. CSPM überwacht Cloud-Umgebungen kontinuierlich und konzentriert sich dabei auf bekannte Schwachstellen, die von Angreifern am ehesten ausgenutzt werden, wie öffentliche S3-Buckets, falsche IAM-Berechtigungen, unverschlüsselte Daten, anfällige Codebasen und böswillige Aktivitäten wie unbefugter Zugriff auf Cloud-Ressourcen.

CSPM-Tools können auch so konfiguriert werden, dass sie eine kontinuierliche Compliance-Überwachung hinsichtlich regulatorischer Rahmenbedingungen und anerkannter Sicherheitsstandards wie HIPAA, ISO 27001, PCI-DSS und DSGVO.

CSPM nutzt automatische Korrekturen, um Fehlkonfigurationen in der Cloud zu beheben

Die meisten CSPM-Lösungen bieten automatisierte Korrektur-Workflows, um sicherzustellen, dass erkannte Sicherheitsbedrohungen nicht zu Sicherheitsverletzungen eskalieren. Die automatisierte Behebung von Sicherheitsproblemen verbessert die Reaktion eines Unternehmens auf aktive Bedrohungen erheblich. So können Unternehmen beispielsweise Probleme wie Fehlkonfigurationen, offene Ports und unbefugte Änderungen identifizieren, die Cloud-Ressourcen gefährden könnten, und so die Wahrscheinlichkeit kostspieliger Fehler durch Entwickler verringern.

Warum benötigen Sie CSPM?

CSPM-Tools werden eingesetzt, um Fehlkonfigurationen in der Cloud zu minimieren und das Risiko von Datenverletzungen zu verringern. Laut Gartner können CSPM-Lösungen Cloud-basierte Sicherheitsvorfälle, die durch Fehlkonfigurationen verursacht werden, um 80 % reduzieren.

Obwohl Cloud-Umgebungen nicht von Natur aus unsicher sind, kann die Komplexität ihrer Verwaltung mit zunehmender Ausweitung der Cloud-Ressourcen zu Konfigurationsfehlern führen. Eine fehlerhafte Konfiguration der Cloud-Umgebung ist einer der häufigsten Cloud-Fehler, der zu einer Datenverletzung führen kann. Diese werden in der Regel durch die ineffiziente Verwaltung zahlreicher, schwer fassbarer und anspruchsvoller Ressourcen verursacht. Fehlkonfigurationen in der Cloud können auch dadurch entstehen, dass die Verpflichtungen des Shared Responsibility Model nicht erfüllt werden. Die Benutzer sind für die Sicherheit "in" der Cloud verantwortlich, was die Konfiguration von Anwendungen und Daten in Cloud-Umgebungen umfasst, während die Cloud-Anbieter für die Sicherheit "der" Cloud verantwortlich sind, was die Cloud-Infrastruktur umfasst. Cloud-Benutzer sollten daher ein robustes CSPM-Tool einsetzen, das ihnen hilft, die Sicherheit "in" der Cloud zu gewährleisten.  

Weitere Vorteile von CSPM-Lösungen sind:

  • Erkennung und möglicherweise automatische Behebung von Fehlkonfigurationen und Sicherheitslücken in Cloud-basierten Anwendungen und Daten.
  • Festlegung einer umfassenden Basis für Best Practices für Cloud-Sicherheit und Dienstkonfigurationen.
  • Sicherstellung der Compliance durch Abgleich der Cloud-Sicherheitskonfigurationen mit anerkannten Sicherheitsstandards und -frameworks.
  • Verfolgung von Änderungen an sensiblen Daten Ihres Unternehmens und Bewertung von Datenrisiken in Echtzeit.
  • Zusammenarbeit mit mehreren Cloud-Dienstanbietern und -Umgebungen, um eine durchgängige Transparenz der Cloud-Umgebung eines Unternehmens zu gewährleisten und Verstöße gegen Richtlinien zu erkennen.

CNAPP-Marktführer

In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.

Leitfaden lesen

Wie können Sie mit CSPM beginnen?

Präventive Sicherheit ist immer einfacher und kostengünstiger als die Reaktion auf eine Datenverletzung. Cloud Security Posture Management (CSPM)-Lösungen können in dieser Situation helfen. Wie bereits erwähnt, schützen die CSPM-Tools die cloudbasierten Ressourcen eines Unternehmens vor Cyberangriffen, Compliance-Fehlern und Datenverletzungen.

Angesichts der Vielzahl von CSPM-Anbietern auf dem Markt müssen Unternehmen ein CSPM-Tool auswählen, das umfassend genug ist, um über die traditionellen CSPM-Funktionen hinauszugehen. Die Verwendung eines Anbieters wie SentinelOne unterstützt diese Unternehmen dabei, ihre Cloud-Konfigurationen zu sichern, ihre privaten Daten zu schützen, Risiken über die gesamte Infrastruktur-Cloud-Stack hinweg zu überwachen und eine effiziente Skalierbarkeit über Multi-Cloud-Umgebungen hinweg zu ermöglichen.

Sie fragen sich vielleicht, warum SentinelOne?

SentinelOne ist ein revolutionäres, fortschrittliches Cybersicherheitsunternehmen, das davon überzeugt ist, dass Angriff die beste Verteidigung ist. Es ist die einzige Cloud-Sicherheitsplattform, die Angreifer-Intelligenz für die Reaktion auf Vorfälle und den autonomen Schutz nutzt. Mit SentinelOne können Unternehmen kritische Cloud-Schwachstellen identifizieren und bewerten, Lücken schließen und versteckte Bedrohungen beseitigen. Die CSPM-Lösung von SentinelOne’s ist herstellerunabhängig, agentenlos und kombiniert die Funktionen der Cloud Workload Protection Platform (CWPP) mit Kubernetes Security Posture Management (KSPM).

Unser AI-SPM kann Ihnen dabei helfen, KI-Pipelines und -Modelle zu entdecken. Sie können Überprüfungen für KI-Dienste konfigurieren und die Verified Exploit Paths™ für KI-Dienste ausprobieren.

SentinelOne bietet Transparenz, Analyse und Sicherheit in einer Multi-Cloud-Umgebung und -Infrastruktur unter Verwendung von AWS, Azure, Google Cloud und anderen.

Weitere zusätzliche Cloud-Sicherheitsfunktionen von SentinelOne sind:

Threat Hunting und Incident Response von der Entwicklung bis zur Bereitstellung in der Cloud Erreichen Sie vollständige Transparenz in Hybrid- und Multi-Cloud-Umgebungen, beseitigen Sie Fehlalarme und optimieren Sie die Ressourcennutzung von Cloud-Assets. Leistungsstarke Cloud-Forensik, Berichterstellung und DevOps-freundliche Bereitstellung Stellen Sie K8-Worker-Knoten mit einem einzigen, sidecar-freien Agenten bereit, der das Host-Betriebssystem, Pods und Container schützt. Echtzeit-Scans von Geheimnissen, IaC-Sicherheitsscans und Überwachung von Cloud-Berechtigungen, Identitäten und Ansprüchen Erstellen Sie eine visuelle End-to-End-Karte Ihrer technischen Bestände und simulieren Sie Zero-Day-Angriffe, um immer einen Schritt voraus zu sein.

Die CSPM-Lösung von SentinelOne verspricht robuste Cloud-Sicherheit und kontinuierliche Einhaltung der neuesten Branchenvorschriften. Singularity Cloud vereinfacht ebenfalls die Sicherheit von Cloud-VMs und verfügt über EINE Multi-Cloud-Konsole zur Verwaltung aller Benutzer, Cloud-Metadaten und Endpunkte.

SentinelOne in Aktion sehen

Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.

Demo anfordern

Wichtigkeit von CSPM FAQs

Unternehmen benötigen CSPM, da sich Cloud-Umgebungen ständig ändern und manuelle Überprüfungen kritische Lücken übersehen. CSPM bietet Ihnen eine zentrale Übersicht über alle Cloud-Ressourcen, erkennt Fehlkonfigurationen und zeigt Risiken in Echtzeit an, sodass Sie Probleme beheben können, bevor Angreifer sie ausnutzen.

Ohne CSPM riskieren Sie Datenverstöße, Bußgelder wegen Nichteinhaltung von Vorschriften und Ausfallzeiten aufgrund unerkannter Fehlkonfigurationen in Multi-Cloud-Infrastrukturen.

CSPM-Tools scannen kontinuierlich Ihre Cloud-Konfiguration, vergleichen die Einstellungen mit Best-Practice-Richtlinien und melden Abweichungen sofort. Sie erhalten Schritt-für-Schritt-Anleitungen, um zu freizügige Rollen, offene Speicher-Buckets oder fehlende Verschlüsselungen zu korrigieren.

Viele CSPM-Lösungen können sogar automatisierte Korrekturen vornehmen – offene Ports schließen oder Verschlüsselungen erzwingen –, sodass Sie nicht auf manuelle Eingriffe warten müssen und das Zeitfenster für Angreifer, Fehler auszunutzen, verkleinern.

Ja. Moderne CSPM-Plattformen verbinden sich über APIs mit AWS, Azure, GCP und anderen, um alle Ressourcen in einem Dashboard zu erfassen. Sie bilden IaaS-, PaaS- und SaaS-Ressourcen in Echtzeit ab, erkennen riskante Kombinationen – wie einen öffentlichen S3-Bucket, der mit einer sensiblen Datenbank verknüpft ist – und priorisieren Probleme anhand ihrer Gefährdung und Auswirkungen. Diese einheitliche Ansicht verhindert blinde Flecken, wenn Sie Workloads über mehrere Clouds hinweg ausführen.

CSPM findet falsch konfigurierte Speicher-Buckets, zu weit gefasste IAM-Richtlinien, deaktivierte Protokollierung, unverschlüsselte Datenbanken und offene Netzwerkports. Es erkennt fehlende MFA bei Root-Konten, unsichere APIs, Schatten-IT-Dienste und die Nichteinhaltung von Standards wie CIS, PCI DSS oder HIPAA. Durch das Aufzeigen dieser Lücken hilft Ihnen CSPM, unbefugte Zugriffe, Datenlecks und Bußgelder aufgrund von Verstößen gegen Vorschriften zu reduzieren.

Kontinuierliche Überwachung bedeutet, dass jede Änderung – neue VM, aktualisierte Richtlinie oder hochgefahrener Container – sofort überprüft wird. Dadurch werden Abweichungen von Ihrer Sicherheitsbasislinie erkannt, bevor sie zu einem Exploit werden. Bei geplanten oder punktuellen Scans werden vorübergehende Ressourcen, auf die Angreifer abzielen, übersehen.

Mit Echtzeit-Überprüfungen sorgen Sie für eine erhöhte Sicherheit, reduzieren die Alarmmüdigkeit, indem Sie sich auf kritische Risiken konzentrieren, und gewährleisten die Compliance ohne manuelle Audits.

Erfahren Sie mehr über Cloud-Sicherheit

Was ist agentenlose Cloud-Sicherheit?Cloud-Sicherheit

Was ist agentenlose Cloud-Sicherheit?

Mit agentenlosen Cloud-Sicherheitslösungen können Sie Bedrohungen erkennen und darauf reagieren, ohne Software auf Ihren Geräten installieren zu müssen. So erhalten Sie nahtlosen Schutz und beispiellose Transparenz für Ihr gesamtes Cloud-Ökosystem. Weitere Informationen.

Mehr lesen
Die 5 besten Cloud-Sicherheitstools für 2025Cloud-Sicherheit

Die 5 besten Cloud-Sicherheitstools für 2025

Mehr lesen
Was ist die AWS Cloud Workload Protection Platform (CWPP)?Cloud-Sicherheit

Was ist die AWS Cloud Workload Protection Platform (CWPP)?

Mehr lesen
Checkliste zur Bewertung der Sicherheitslage: Wichtige AspekteCloud-Sicherheit

Checkliste zur Bewertung der Sicherheitslage: Wichtige Aspekte

Erfahren Sie, wie eine Checkliste zur Bewertung der Sicherheitslage dabei helfen kann, Risiken und Schwachstellen in Ihrer Cybersicherheit zu identifizieren. Regelmäßige Bewertungen verbessern die Bereitschaft und gewährleisten einen starken Schutz vor sich ständig weiterentwickelnden Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen