Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist ein Man-in-the-Middle-Angriff (MitM)?
Cybersecurity 101/Cybersecurity/Man-in-the-Middle (MitM)

Was ist ein Man-in-the-Middle-Angriff (MitM)?

Man-in-the-Middle-Angriffe (MitM) fangen Kommunikationen ab. Erfahren Sie, wie Sie diese heimliche Bedrohung erkennen und sich davor schützen können.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: July 30, 2025

Man-in-the-Middle-Angriffe (MITM) treten auf, wenn ein Angreifer die Kommunikation zwischen zwei Parteien abfängt. In diesem Leitfaden wird erläutert, wie MITM-Angriffe funktionieren, welche Auswirkungen sie auf die Sicherheit haben und welche wirksamen Präventionsstrategien es gibt.

Erfahren Sie mehr über die Bedeutung von Verschlüsselung und sicheren Kommunikationsprotokollen. Das Verständnis von MITM-Angriffen ist für den Schutz sensibler Informationen von entscheidender Bedeutung. Dieser Beitrag befasst sich mit MitM-Angriffen und beleuchtet ihre technischen Feinheiten, Anwendungsfälle aus der Praxis und die laufenden Bemühungen zur Abwehr dieser anhaltenden Cyber-Bedrohung.

Ein kurzer Überblick über Man-in-the-Middle-Angriffe (MitM)

MitM-Angriffe sind eine seit langem bekannte Kategorie, die ihren Ursprung in den Anfängen der Kommunikationsnetzwerke hat. Seitdem haben sie sich zu ausgefeilteren und vielschichtigen Techniken weiterentwickelt.

Das Konzept der MitM-Angriffe lässt sich bis zur Entstehung von Telekommunikationssystemen und kabelgebundenen Netzwerken zurückverfolgen. In ihrer frühen Form zapften Angreifer physisch Kommunikationsleitungen an und fingen Gespräche oder Datenverkehr ab. Mit dem technologischen Fortschritt entwickelten sich diese Angriffe weiter und richteten sich nun gegen drahtlose Netzwerke und digitale Kommunikationskanäle. Anfangs waren MitM-Angriffe relativ einfach und konzentrierten sich auf passives Abhören, um an sensible Informationen zu gelangen. Heute sind MitM-Angriffe hochentwickelt und anpassungsfähig. Sie umfassen nun Komponenten wie:

  • Abhören – Angreifer fangen heimlich den Datenverkehr zwischen zwei Parteien ab und hören unbemerkt zu, ohne die Kommunikation zu verändern. Diese Form des MitM-Angriffs kann die Privatsphäre und Vertraulichkeit von Daten gefährden.
  • Datenmanipulation – Böswillige Akteure manipulieren aktiv abgefangene Daten, indem sie deren Inhalt verändern oder bösartigen Code einschleusen. Diese Manipulation kann zu unbefugtem Zugriff, Informationsveränderung oder der Übertragung von Malware auf Zielsysteme führen.
  • Session-Hijacking – Angreifer können eine bestehende Sitzung zwischen einem Benutzer und einem legitimen Server kapern. Dies beinhaltet oft den Diebstahl von Sitzungscookies oder Tokens, um sich effektiv als das Opfer auszugeben und unbefugten Zugriff auf gesicherte Systeme oder Konten zu erhalten.
  • Phishing und Spoofing – MitM-Angreifer geben sich als vertrauenswürdige Instanzen wie Websites, E-Mail-Server oder Login-Portale aus, um Opfer dazu zu verleiten, sensible Informationen preiszugeben oder betrügerische Transaktionen durchzuführen.
  • SSL-Stripping – In Fällen, in denen eine sichere Verschlüsselung (z. B. HTTPS) verwendet wird, können Angreifer Techniken wie SSL-Stripping einsetzen, um sichere Verbindungen auf unverschlüsselte Verbindungen herunterzustufen, wodurch das Abfangen von Daten erleichtert wird.

Die Bedeutung von MitM-Angriffen innerhalb der Cybersicherheitslandschaft liegt in ihrer Fähigkeit, Vertrauen zu untergraben und die Datenintegrität und -vertraulichkeit zu gefährden. Diese Angriffe können zu unbefugtem Zugriff, finanziellen Verlusten, Identitätsdiebstahl und Rufschädigung von Personen oder Organisationen führen. Da digitale Kommunikation und Online-Transaktionen immer mehr an Bedeutung gewinnen, stellen MitM-Angriffe weiterhin eine erhebliche Bedrohung dar.

So funktionieren Man-in-the-Middle-Angriffe (MitM)

MitM-Angriffe können in verschiedenen Kontexten auftreten, z. B. in WLAN-Netzwerken, bei der E-Mail-Kommunikation, beim Surfen im Internet und bei sicheren Transaktionen. Angreifer nutzen häufig Schwachstellen in der Kommunikationsinfrastruktur aus oder manipulieren das DNS (Domain Name System), um den Datenverkehr über ihre bösartigen Proxys umzuleiten. Typische MiTM-Angriffe umfassen die folgenden Schlüsselelemente:

Abfangen der Kommunikation

MitM-Angriffe beginnen in der Regel damit, dass sich ein Angreifer heimlich zwischen das Opfer (Partei A) und die legitime Entität, mit der es kommuniziert (Partei B), schaltet. Dies kann auf verschiedene Weise erreicht werden, z. B. durch Kompromittierung eines Routers, Ausnutzung von Netzwerkschwachstellen oder Verwendung spezieller Software.

Einrichtung der Sitzung

Der Angreifer stellt Verbindungen sowohl zu Partei A als auch zu Partei B her und gibt sich so als Vermittler im Kommunikationsfluss aus. Dazu gehört oft, sich als die legitime Instanz auszugeben, mit der Partei A kommunizieren möchte, z. B. eine Website, ein E-Mail-Server oder ein WLAN-Hotspot.

Passives Abhören

Bei einigen MitM-Angriffen kann der Angreifer passives Abhören betreiben. Er fängt den Datenverkehr zwischen Partei A und Partei B ab und überwacht stillschweigend die Kommunikation. Auf diese Weise kann er sensible Informationen sammeln, ohne die ausgetauschten Daten unbedingt zu verändern.

Aktive Manipulation

Was viele MitM-Angriffe auszeichnet, ist die aktive Manipulation der abgefangenen Daten. Der Angreifer kann den Inhalt der Kommunikation verändern oder bösartige Elemente einfügen. Diese Manipulation kann verschiedene Formen annehmen:

  • Inhaltsänderung – Angreifer können den Inhalt von Nachrichten, Dateien oder Datenpaketen ändern. Beispielsweise können sie den Inhalt einer E-Mail verändern, den HTML-Code einer Webseite modifizieren oder die Details einer Finanztransaktion ändern.
  • Dateneinfügung – Bösartige Payloads wie Malware oder Code-Schnipsel können in legitime Datenflüsse injiziert werden. Diese Payloads können Schwachstellen in den Zielsystemen ausnutzen oder die Integrität der Kommunikation gefährden.
  • Session-Hijacking – MitM-Angreifer können eine bestehende Sitzung kapern, was besonders häufig bei Angriffen auf Webanwendungen vorkommt. Dabei werden Sitzungstoken oder Cookies gestohlen, um sich als das Opfer auszugeben und sich unbefugten Zugriff auf dessen Konten zu verschaffen.

Umgehung verschlüsselter Kommunikation

Um Verschlüsselungsmechanismen (z. B. HTTPS) zu umgehen, wenden MitM-Angreifer Techniken wie SSL-Stripping an. Sie stufen sichere Verbindungen auf unverschlüsselte Verbindungen herab, wodurch es einfacher wird, Daten abzufangen und zu manipulieren.

Beendigung von Sitzungen

In einigen Fällen beenden MitM-Angreifer die Kommunikationssitzungen zwischen Partei A und Partei B und stören so den Austausch. Dies kann zu böswilligen Zwecken geschehen, beispielsweise um Partei A daran zu hindern, auf wichtige Dienste oder Ressourcen zuzugreifen.

Datenexfiltration

Wenn der MitM-Angriff darauf abzielt, sensible Informationen zu stehlen, kann der Angreifer diese Daten für die spätere Verwendung oder den Verkauf im Dark Web exfiltrieren. Dazu können Anmeldedaten, Finanzdaten oder geistiges Eigentum gehören.

Anwendungsfälle von Man-in-the-Middle-Angriffen (MitM)

MitM-Angriffe können in verschiedenen Branchen auftreten und schwerwiegende Folgen haben, darunter Datenverstöße, finanzielle Verluste und Rufschädigung von Personen oder Organisationen. In realen Anwendungsfällen können sich MiTM-Angriffe auf folgende Weise manifestieren:

  • Abfangen öffentlicher WLAN-Verbindungen – Angreifer nutzen häufig ungesicherte öffentliche WLAN-Netzwerke, um MitM-Angriffe zu starten. Sie richten betrügerische Hotspots mit verlockenden Namen ein oder positionieren sich als Vermittler zwischen Benutzern und legitimen Netzwerken. Auf diese Weise können sie den Datenverkehr der Benutzer abfangen und möglicherweise Anmeldedaten, persönliche Informationen oder Finanzdaten erfassen.
  • E-Mail-Kompromittierung – MitM-Angriffe können auf die E-Mail-Kommunikation abzielen und Nachrichten zwischen Absendern und Empfängern abfangen. Angreifer können E-Mail-Inhalte verändern, bösartige Anhänge einfügen oder legitime Nachrichten an betrügerische Konten umleiten. Solche Angriffe sind oft Teil von Phishing-Kampagnen, um Benutzer zu böswilligen Handlungen zu verleiten.
  • SSL-Stripping – In Fällen, in denen Websites HTTPS-Verschlüsselung zur Sicherung der Datenübertragung verwenden, können Angreifer SSL-Stripping-Techniken einsetzen. Dabei werden sichere Verbindungen auf unverschlüsselte Verbindungen heruntergestuft, wodurch es für den Angreifer einfacher wird, die zwischen Benutzern und Websites ausgetauschten Daten abzufangen und zu manipulieren.
  • Finanztransaktionen – MitM-Angriffe können auf Online-Finanztransaktionen abzielen. Angreifer können Banktransaktionen abfangen, die Kontodaten des Empfängers ändern oder Gelder auf betrügerische Konten umleiten. Diese Angriffe können sowohl für Privatpersonen als auch für Unternehmen zu erheblichen finanziellen Verlusten führen.

Gegenmaßnahmen gegen Man-in-the-Middle-Angriffe (MitM)

Um sich gegen MitM-Angriffe zu schützen, müssen Einzelpersonen und Organisationen starke Verschlüsselungsprotokolle (z. B. TLS/SSL) implementieren, sichere Zertifikatsverfahren anwenden, Software und Systeme regelmäßig aktualisieren und Benutzer über die Gefahren unsicherer WLAN-Netzwerke und Phishing-Versuche aufklären.

Die Überwachung des Netzwerkverkehrs auf ungewöhnliche Muster und die Implementierung von Intrusion-Detection-Systemen können ebenfalls dazu beitragen, MitM-Angriffe in Echtzeit zu erkennen und abzuwehren. Da sich MitM-Angriffe parallel zu den technologischen Fortschritten weiterentwickeln, sind proaktive Sicherheitsmaßnahmen und Sensibilisierung entscheidend, um dieser anhaltenden Bedrohung entgegenzuwirken. Um sich gegen MitM-Angriffe zu schützen, ergreifen Unternehmen und Privatpersonen verschiedene Gegenmaßnahmen:

  • Verwendung sicherer Protokolle – Der Einsatz sicherer Kommunikationsprotokolle wie HTTPS und VPNs trägt zum Schutz der übertragenen Daten bei und verhindert, dass Angreifer die Kommunikation abfangen oder manipulieren.
  • Zertifikatsvalidierung – Durch die Überprüfung der Authentizität digitaler Zertifikate und den Einsatz von Zertifikats-Pinning-Techniken wird sichergestellt, dass nur vertrauenswürdige Zertifikate akzeptiert werden, wodurch das Risiko von MitM-Angriffen verringert wird.
  • Multi-Faktor-Authentifizierung (MFA) – Die Implementierung von MFA sorgt für eine zusätzliche Sicherheitsebene, da mehrere Formen der Authentifizierung erforderlich sind, wodurch das Risiko eines unbefugten Zugriffs selbst dann gemindert werden kann, wenn Anmeldedaten abgefangen werden.
  • Netzwerksegmentierung – Durch die Trennung von Netzwerksegmenten kann die laterale Bewegung eines Angreifers eingeschränkt werden, wodurch es schwieriger wird, eine MitM-Position innerhalb eines Netzwerks einzunehmen.
  • Regelmäßige Software-Updates – Durch die Aktualisierung von Systemen und Software mit den neuesten Sicherheits- Patches minimiert Schwachstellen, die Angreifer ausnutzen könnten.
  • Benutzerschulungen – Aufklärung Mitarbeiter und Benutzer über die Gefahren unsicherer WLAN-Netzwerke, Phishing und MitM-Risiken erhöht das allgemeine Bewusstsein für Cybersicherheit.

Entfesseln Sie AI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage durch Echtzeit-Erkennung, maschinelle Reaktion und vollständige Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Fazit

MitM-Angriffe stellen im digitalen Zeitalter eine erhebliche Bedrohung dar und haben erhebliche Auswirkungen auf Einzelpersonen und Unternehmen. Das Verständnis dieser realen Anwendungsfälle und die Implementierung robuster Sicherheitsmaßnahmen wie Verschlüsselung, Authentifizierungsmechanismen und Sensibilisierung der Benutzer sind für die Abwehr dieser Angriffe von entscheidender Bedeutung. Da Angreifer ihre Taktiken ständig weiterentwickeln, müssen Unternehmen wachsam bleiben und ihre Sicherheitsstrategien anpassen, um sensible Daten und digitale Vermögenswerte zu schützen.

"

Häufig gestellte Fragen zu MITM-Angriffen

Ein Man-in-the-Middle-Angriff findet statt, wenn sich ein Angreifer heimlich zwischen zwei Parteien positioniert, die glauben, direkt miteinander zu kommunizieren. Der Angreifer fängt Nachrichten ab oder verändert sie, während sie übertragen werden, sodass beide Seiten nicht bemerken, dass ihre Kommunikation abgefangen wurde.

Zunächst verschafft sich der Angreifer Zugang – häufig durch Spoofing eines WLAN-Netzwerks, Poisoning von DNS- oder ARP-Caches oder Einfügen eines Proxys. Dann fängt er Pakete ab, liest oder verändert deren Inhalt und leitet sie an den vorgesehenen Empfänger weiter. Die Opfer senden weiterhin Daten, ohne zu bemerken, dass der Angreifer diese unbemerkt erfasst oder manipuliert.

Attackers use:

  • Betrügerische Zugangspunkte, die vertrauenswürdige WLAN-Netzwerke imitieren, um Datenverkehr abzufangen.
  • ARP-Spoofing, um LAN-Frames über das Gerät des Angreifers umzuleiten.
  • DNS-Spoofing, um Domain-Lookups auf bösartige Server umzuleiten.
  • SSL-Stripping, um HTTPS auf HTTP herunterzustufen und Klartext anzuzeigen.
  • Session-Hijacking durch Diebstahl von Cookies oder Tokens während der Übertragung.

MitM-Angriffe können Anmeldedaten, Finanzdaten und personenbezogene Daten in Echtzeit offenlegen. Sie untergraben das Vertrauen in die Kommunikation, ermöglichen Betrug oder Identitätsdiebstahl und können zu einer tieferen Netzwerkinfiltration führen. Unternehmen können mit Datenverstößen, Bußgeldern und Reputationsschäden konfrontiert werden, wenn MitM-Angriffe unentdeckt bleiben.

Angreifer können Benutzernamen, Passwörter, Sitzungscookies, Kreditkartennummern und E-Mail-Inhalte erfassen und sogar Software-Updates verändern. Alle Daten, die über den abgefangenen Kanal gesendet werden – Formulare, API-Aufrufe, Chat-Nachrichten – sind gefährdet. Dadurch können Angreifer die Identität von Benutzern annehmen oder bösartige Payloads in die Sitzung einschleusen.

Verwenden Sie End-to-End-Verschlüsselung und starke Authentifizierung: Setzen Sie HTTPS/TLS überall durch, validieren Sie Zertifikate und deaktivieren Sie unsichere Protokolle. Verwenden Sie VPNs in nicht vertrauenswürdigen Netzwerken, sperren Sie DNS mit DNSSEC oder verschlüsseltem DNS und überwachen Sie ARP- oder DNS-Anomalien. Aktualisieren Sie Geräte regelmäßig, aktivieren Sie HSTS und schulen Sie Benutzer, verdächtige Hotspots oder Zertifikatswarnungen zu vermeiden.

Isolieren Sie sofort die betroffenen Systeme und widerrufen Sie kompromittierte Anmeldedaten oder Zertifikate. Wechseln Sie zu einem Out-of-Band-Kommunikationskanal, um die Integrität zu überprüfen. Sammeln Sie Netzwerkprotokolle und Paketerfassungen für die forensische Analyse.

Beheben Sie die ausgenutzte Schwachstelle – sei es eine falsch konfigurierte DNS, ein betrügerischer AP oder ein abgelaufenes Zertifikat – und rotieren Sie dann Schlüssel und Geheimnisse, bevor Sie den normalen Betrieb wiederherstellen.

SentinelOne blockiert MitM-Angriffe, indem es nicht vertrauenswürdige Netzwerke klassifiziert und überwacht und ARP/DNS-Spoofing, betrügerische Zugangspunkte und SSL-Stripping-Versuche erkennt. Sein Agent markiert und isoliert Geräte, die einem MitM-Angriff ausgesetzt sind, während die integrierte Netzwerkermittlung (Ranger) und EDR/XDR Telemetriedaten auf einer einzigen einheitlichen Konsole analysieren, von der aus Sie Angriffspfade in Echtzeit sehen und stoppen können.

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen