Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Cybersecurity im öffentlichen Sektor: Risiken, Best Practices & Frameworks
Cybersecurity 101/Cybersecurity/Cybersecurity im öffentlichen Sektor

Cybersecurity im öffentlichen Sektor: Risiken, Best Practices & Frameworks

Erfahren Sie, welchen Risiken und Bedrohungen Behörden und staatliche Einrichtungen im Bereich Cybersecurity ausgesetzt sind. Wir behandeln außerdem die Best Practices zur Absicherung von Regierungssystemen. Lesen Sie weiter, um mehr zu erfahren.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis
Was ist Cybersicherheit in Behörden?
Cybersecurity-Risiken und Herausforderungen im öffentlichen Sektor
Best Practices zur Absicherung von Behördensystemen
Wichtige Cybersecurity-Rahmenwerke & Vorgaben für Behörden
Wie SentinelOne die Cybersicherheit im öffentlichen Sektor unterstützt

Verwandte Artikel

  • Was ist Insecure Direct Object Reference (IDOR)?
  • IT- vs. OT-Sicherheit: Zentrale Unterschiede & Best Practices
  • Was sind Air Gapped Backups? Beispiele & Best Practices
  • Was ist OT-Sicherheit? Definition, Herausforderungen & Best Practices
Autor: SentinelOne | Rezensent: Dianna Marks
Aktualisiert: April 9, 2026

Behörden auf allen Ebenen betreiben Dienste, die die nationale Sicherheit, das öffentliche Wohl und die wirtschaftliche Stabilität unterstützen. Das macht sie zu ständigen Zielen für Cyberkriminelle.

Ransomware-Angriffe sind ein besonderes Anliegen. Allein im ersten Halbjahr 2025 verzeichneten Behörden einen Anstieg dieser Angriffe um 65 %.

Neben finanziellen Verlusten führen Ransomware-Angriffe zu Störungen öffentlicher Dienste und erhöhen das Risiko der Offenlegung sensibler Bürgerdaten.

Mit der steigenden Häufigkeit von Angriffen müssen Bundesbehörden sowie Landes- und Kommunalverwaltungen robuste Cybersicherheitsmaßnahmen und Best Practices implementieren.

Dieser Artikel beleuchtet die wichtigsten Herausforderungen im Bereich Cybersicherheit, mit denen der öffentliche Sektor konfrontiert ist, und zeigt praktische Wege auf, wie Behörden diesen begegnen können.

Was ist Cybersicherheit in Behörden?

Cybersicherheit im öffentlichen Sektor umfasst die Werkzeuge, Richtlinien und betrieblichen Prozesse zum Schutz von IT-Systemen, Daten und Infrastrukturen auf Bundes-, Landes- und Kommunalebene.

Diese Umgebungen beinhalten eine Vielzahl von Zielen bzw. Angriffsflächen, wie Wahlsysteme, öffentliche Gesundheitssysteme, Verkehrsinfrastruktur, Notfalldienste und viele mehr.

Da diese Systeme geschäftskritische Abläufe unterstützen, kann bereits ein kurzer Ausfall essenzielle öffentliche Dienste und Funktionen unterbrechen. Daher ist deren Absicherung unverzichtbar.

Compliance-Rahmenwerke bieten Struktur und Aufsicht für die Cybersicherheit.

Beispielsweise wurden FISMA, FedRAMP und NIST entwickelt, um Behörden beim Schutz von Informationen, der Implementierung von Sicherheitsprogrammen und der Durchführung von Bewertungen zu unterstützen.

Viele Behörden setzen auf hybride Umgebungen (eine Kombination aus Cloud- und On-Premises-Infrastruktur).

Der Einsatz veralteter Technologien und begrenzte IT-Teams führen jedoch dazu, dass Behörden oft nicht in der Lage sind, die Sicherheit in allen Umgebungen aufrechtzuerhalten.

Cybersecurity-Risiken und Herausforderungen im öffentlichen Sektor

Behörden gehören weltweit zu den wertvollsten Zielen.

So verzeichneten sie im ersten Quartal 2025 die höchsten durchschnittlichen Lösegeldforderungen, die 6,7 Millionen US-Dollar erreichten. In diesem Zeitraum wurden bei Ransomware-Angriffen über 17 Millionen Datensätze kompromittiert.

Angreifer nehmen Behördensysteme ins Visier, weil sie große Mengen personenbezogener Daten und anderer vertraulicher Informationen enthalten.

Kritische Infrastrukturen unter staatlicher Kontrolle ziehen ebenfalls Aufmerksamkeit auf sich, da ein einziger erfolgreicher Angriff weitreichendes Chaos verursachen kann.

Hinzu kommt, dass der öffentliche Sektor häufig auf Altsysteme und veraltete Technologien angewiesen ist. In Kombination mit knappen Budgets und fehlendem Fachpersonal sind Behörden weniger agil und können im Ernstfall nicht angemessen reagieren.

Die Risiken gehen dabei weit über Ransomware-Angriffe hinaus. Weitere Herausforderungen sind:

  • Phishing und Social Engineering: E-Mail- und Täuschungstaktiken, die das Nutzerverhalten ausnutzen, um Zugang zu erhalten, Kontrollen zu umgehen oder Zugangsdaten zu stehlen.
  • Insider-Bedrohungen: Böswillige Absicht oder versehentliche Fehlverwendung privilegierter Zugänge führen zu Datenlecks oder Systemstörungen.
  • Schwachstellen in der Lieferkette: Produkte und Dienstleistungen Dritter bieten indirekte Angriffswege in Behördenumgebungen.
  • Angriffe durch Nationalstaaten und APTs: Gegner verfolgen langfristige Spionage, Informationsgewinnung und Störung.
  • DDoS-Angriffe auf öffentliche Dienste: Distributed-Denial-of-Service-Angriffe zielen auf öffentliche Portale und Kommunikationskanäle, verlangsamen oder blockieren den Zugang.
  • Datenpannen & Offenlegung von PII: Unbefugter Zugriff kann sensible Behördendaten kompromittieren.

Best Practices zur Absicherung von Behördensystemen

Die Stärkung der Cybersicherheit in Behördenumgebungen erfordert einen strukturierten, mehrschichtigen Ansatz, der Altsysteme und andere Einschränkungen des öffentlichen Sektors berücksichtigt.

Gesicherter Zugang, aktuelle Systeme, kontinuierliche Überwachung und eingeübte Reaktionsverfahren sollten zusammenwirken, um eine einheitliche Lösung zu bieten.

Kernprinzipien wie Automatisierung ermöglichen eine schnellere Reaktion auf Bedrohungen als manuelle Prozesse, während Transparenz in Netzwerken, Datenendpunkten und Identitäten Risiken in Echtzeit erkennt.

Darüber hinaus bedeutet die Einführung eines Zero-Trust-Ansatzes, dass jeder Nutzer und jedes Gerät verifiziert wird, anstatt sie als sicher anzunehmen.

Diese Maßnahmen reduzieren das Risiko direkt und erhöhen die Resilienz, indem sie Angriffsflächen für Cyberkriminelle begrenzen und sicherstellen, dass Behörden ihre Abläufe im Falle eines Angriffs erfolgreich und schnell wiederherstellen können.

In der Praxis sieht das so aus:

  • Starke Zugriffskontrollen durchsetzen: Implementierung von Least-Privilege-Prinzipien, Identitätsüberprüfung und Multi-Faktor-Authentifizierung zur Minimierung des Risikos kompromittierter Systeme und Konten.
  • Altsysteme isolieren oder patchen: Ist eine Modernisierung nicht möglich, sollten veraltete Assets isoliert oder virtuell gepatcht werden, um Netzwerke zu segmentieren und das Ausnutzungsrisiko zu verringern.
  • Sicherheitsbewertungen und Audits: Da sich die Bedrohungslage ständig verändert, helfen regelmäßige Bewertungen, die Wirksamkeit bestehender Kontrollen zu überprüfen und Schwachstellen zu identifizieren.
  • Mitarbeiterschulungen: Strukturierte Schulungsprogramme vermitteln Mitarbeitern die Bedeutung von Cyberhygiene und Vorfallmeldung. Die Schulung sollte auch Phishing-Aufklärung und deren Erkennung umfassen.
  • Kontinuierliche Überwachung: Teams müssen eine Echtzeitüberwachung und automatisierte Reaktion über Datenendpunkte, Cloud-Workloads und Identitätssysteme hinweg implementieren.
  • Vorfallreaktionspläne: Teams sollten wissen, was im Falle eines Vorfalls zu tun ist. Robuste Pläne müssen implementiert und vor dem Einsatz gründlich getestet werden.
  • Sicherheitsplattformen integrieren: Einsatz einheitlicher Tools, die Daten konsolidieren und erweiterte Erkennung und Reaktion ermöglichen. Funktionen wie automatisierte Erkennung und beschleunigte Reaktion steigern die Effizienz und reduzieren die operative Belastung.

Wichtige Cybersecurity-Rahmenwerke & Vorgaben für Behörden

Cybersecurity-Rahmenwerke gelten branchenübergreifend und sind entscheidend für die Strukturierung und Standardisierung von Cybersicherheitsprogrammen im öffentlichen Sektor.

Einige Rahmenwerke sind für Behörden verpflichtend, andere werden als Best Practices auf allen Regierungsebenen empfohlen.

Jedes unterstützt das Risikomanagement und ermöglicht es Behörden, compliant und auditbereit zu bleiben.

Die beiden verpflichtenden Rahmenwerke sind:

  • Federal Information Security Modernization Act (FISMA): Eine bundesweite Vorgabe, die Behörden verpflichtet, umfassende Informationssicherheitsprogramme zu implementieren und regelmäßige Bewertungen und Berichte durchzuführen.
  • Federal Risk and Authorization Management Program (FedRAMP): Standardisiert die Sicherheitsbewertung und -autorisierung für von Bundesbehörden genutzte Cloud-Produkte. Es bietet Baselines für niedrige, mittlere und hohe Auswirkungen.

Empfohlene Rahmenwerke sind:

  • National Institute of Standards and Technology (NIST) Cyber Security Framework (CSF): Ein weit verbreitetes Modell, das sich um fünf Kernfunktionen gliedert: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Es unterstützt strukturiertes Risikomanagement und kontinuierliche Verbesserung der Cybersicherheit.
  • NIST SP 800-53: Ein detaillierter Katalog betrieblicher, technischer und administrativer Kontrollen, der die FISMA-Compliance unterstützt und eine sichere Systemgestaltung fördert.
  • Landesspezifische oder hybride Compliance: Bundesstaaten kombinieren häufig NIST und lokale Vorgaben, um regionale Sicherheitsanforderungen und Ressourcenbeschränkungen zu berücksichtigen.

Wie SentinelOne die Cybersicherheit im öffentlichen Sektor unterstützt

SentinelOne bietet fortschrittliche Sicherheitslösungen, die speziell auf die Anforderungen und Compliance-Rahmenwerke des öffentlichen Sektors zugeschnitten sind.

Die Plattform liefert automatisierte Erkennung, Echtzeit-Transparenz und Zero-Trust-orientierte Kontrollen, die Behörden benötigen.

Mit SentinelOne können Behörden kritische Sicherheitslücken schließen, branchenspezifische Bedrohungen abwehren und die oben genannten Best Practices umsetzen – und dabei die strengen Anforderungen von Rahmenwerken wie NIST, FISMA und FedRAMP erfüllen.

Zentrale Funktionen sind:

  • Autonomes XDR für einheitliche Prävention, Erkennung und Reaktion auf Bedrohungen über Endpunkte, Cloud-Netzwerke und Identitäten hinweg.
  • FedRAMP-High-zertifiziert ermöglicht die sichere Nutzung von Cloud-Diensten auf allen FedRAMP-Impact-Stufen.
  • Erkennung und Schutz vor Identitätsbedrohungen blockiert Missbrauch von Zugangsdaten und laterale Bewegungen.
  • Schnelle Ransomware-Eindämmung und Rollback stellt betroffene Systeme wieder her, ohne auf externe Backups angewiesen zu sein.
  • Unterstützung der Audit-Bereitschaft durch Compliance-Mapping für NIST, FISMA und FedRAMP.
  • 24/7 MDR und Threat Hunting mit Vigilance for Gov für kontinuierliche Überwachung und Expertenanalyse.

KI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

FAQs

Cybersecurity ist für Behörden essenziell, da der öffentliche Sektor zu den am stärksten gefährdeten Bereichen für Cyberangriffe zählt. Die großen Mengen sensibler Daten und kritischer Infrastrukturen machen Behörden zu einem attraktiven Ziel für Kriminelle.

Daher ist eine starke Cybersecurity notwendig, um Datenlecks, Dienstunterbrechungen und den Schutz nationaler sowie lokaler Infrastrukturen zu verhindern.

Die häufigsten Cyberbedrohungen für Organisationen im öffentlichen Sektor umfassen:

  • Ransomware
  • Phishing
  • Social Engineering
  • Insider-Bedrohungen
  • Schwachstellen in der Lieferkette
  • Staatlich gesteuerte Angriffe
  • DDoS-Angriffe auf öffentliche Dienste
  • Datenlecks bei personenbezogenen Informationen

FISMA und FedRAMP beeinflussen die IT-Sicherheit von Behörden, indem sie vorschreiben, dass Behörden strukturierte Frameworks implementieren.

FISMA verlangt die Umsetzung risikobasierter Informationssicherheitsprogramme und regelmäßige Sicherheitsüberprüfungen. FedRAMP standardisiert die Sicherheitsfreigabeprozesse für Cloud-Dienste und stellt sicher, dass Anbieter definierte Sicherheitsstandards erfüllen.

Kommunalverwaltungen stehen vor mehreren Herausforderungen im Bereich Cybersecurity, darunter der Einsatz von veralteten IT-Systemen. Ein weiterer Faktor ist der Mangel an qualifiziertem Personal sowie begrenzte Budgets für die Implementierung oder Modernisierung einer robusten Infrastruktur.

Behörden können die Cybersecurity mit begrenztem Budget stärken, indem sie priorisierte, wirkungsvolle Maßnahmen wie Multi-Faktor-Authentifizierung, Netzwerksegmentierung, automatisiertes Monitoring und Mitarbeiterschulungen umsetzen.

Die Konsolidierung von Sicherheitstools auf einheitliche Plattformen reduziert zudem den operativen Aufwand und maximiert vorhandene Ressourcen.

Die fünf C der Cybersecurity beziehen sich üblicherweise auf Change, Compliance, Cost, Continuity und Coverage. 

Dies sind die Hauptbereiche, die Organisationen bewerten müssen, um eine effektive Sicherheitslage zu schaffen und aufrechtzuerhalten.

Der Begriff „government security framework“ bezieht sich in der Regel auf die Nutzung eines strukturierten, behördlich anerkannten Modells wie das NIST Cybersecurity Framework (CSF), FISMA-Anforderungen und NIST SP 800-53.

Diese Frameworks sind darauf ausgelegt, Best Practices im Bereich Risikomanagement, Sicherheitskontrollen und kontinuierliches Monitoring zu fördern.

Das NIST Cybersecurity Framework (CSF) ist das am weitesten verbreitete Governance-Framework.

Es wird häufig von Bundesbehörden, Landes- und Kommunalverwaltungen sowie Unternehmen eingesetzt, da es eine flexible, risikobasierte Struktur bietet.

Erfahren Sie mehr über Cybersecurity

Was ist ein Golden Ticket Angriff?Cybersecurity

Was ist ein Golden Ticket Angriff?

Golden Ticket Angriffe fälschen Kerberos-Tickets mit gestohlenen KRBTGT-Hashes für dauerhaften Domänenzugriff. Erfahren Sie mehr über Erkennungsstrategien und den Ansatz von SentinelOne.

Mehr lesen
Digital Rights Management: Ein praxisorientierter Leitfaden für CISOsCybersecurity

Digital Rights Management: Ein praxisorientierter Leitfaden für CISOs

Enterprise Digital Rights Management wendet persistente Verschlüsselung und Zugriffskontrollen auf Unternehmensdokumente an und schützt sensible Daten auch dann, wenn Dateien Ihr Netzwerk verlassen.

Mehr lesen
Was ist Remote Monitoring and Management (RMM) Security?Cybersecurity

Was ist Remote Monitoring and Management (RMM) Security?

Erfahren Sie, wie Bedrohungsakteure RMM-Tools für Ransomware-Angriffe ausnutzen, und entdecken Sie Erkennungsstrategien sowie bewährte Sicherheitspraktiken zum Schutz Ihrer Umgebung.

Mehr lesen
Address Resolution Protocol: Funktion, Typen & SicherheitCybersecurity

Address Resolution Protocol: Funktion, Typen & Sicherheit

Address Resolution Protocol übersetzt IP- in MAC-Adressen ohne Authentifizierung und ermöglicht so Spoofing-Angriffe. Erfahren Sie, wie SentinelOne ARP-basierte laterale Bewegungen erkennt und stoppt.

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch