Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Data Loss Prevention (DLP)?
Cybersecurity 101/Cybersecurity/Schutz vor Datenverlust (DLP)

Was ist Data Loss Prevention (DLP)?

Data Loss Prevention (DLP) ist für den Schutz sensibler Informationen unerlässlich. Entdecken Sie Strategien zur Implementierung effektiver DLP-Lösungen.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: August 6, 2025

Data Loss Prevention (DLP) bezeichnet Strategien und Tools, mit denen verhindert wird, dass sensible Daten verloren gehen, missbraucht oder von unbefugten Benutzern abgerufen werden. In diesem Leitfaden wird die Bedeutung von DLP für den Schutz von Unternehmensdaten und die Einhaltung von Vorschriften erläutert.

Erfahren Sie mehr über die verschiedenen DLP-Technologien, bewährte Verfahren für die Implementierung und die Erstellung einer effektiven DLP-Strategie. Das Verständnis von DLP ist für den Schutz sensibler Informationen von entscheidender Bedeutung.

Einer der entscheidenden Vorteile von DLP besteht darin, dass es Unternehmen dabei helfen kann, Datenschutzbestimmungen wie die Datenschutz-Grundverordnung (DSGVO) in Europa und den California Consumer Privacy Act (CCPA) in den Vereinigten Staaten einzuhalten. Diese Vorschriften stellen strenge Anforderungen an den Umgang von Unternehmen mit personenbezogenen Daten, und die Nichteinhaltung kann zu erheblichen Geldstrafen und anderen Sanktionen führen. Durch die Implementierung von DLP können Unternehmen sicherstellen, dass sie diese Vorschriften einhalten und sich vor möglichen Strafen schützen.

Einige Beispiele für Verlustprävention sind:

  • Verschlüsselung sensibler Daten, um unbefugten Zugriff zu verhindern
  • Implementierung von Zugriffskontrollen, um unbefugten Benutzern den Zugriff auf sensible Daten zu verwehren
  • Schulung der Mitarbeiter zu Datenschutz und Best Practices für die Sicherheit
  • Durchführung regelmäßiger Audits, um sicherzustellen, dass die Datenschutzkontrollen wirksam sind
  • Vorhandensein eines Plans zur Reaktion auf Datenverstöße und andere Sicherheitsvorfälle
  • Implementierung von Sicherheitsmaßnahmen wie Firewalls und Intrusion-Detection-Systemen, um unbefugten Zugriff auf sensible Daten zu verhindern
  • Implementierung von Richtlinien und Verfahren für den Umgang mit sensiblen Daten, z. B. die Verpflichtung der Mitarbeiter, sichere Passwörter zu verwenden und diese regelmäßig zu ändern
  • Überwachung des Netzwerks der Organisation hinsichtlich der Übertragung sensibler Daten und Ergreifen von Maßnahmen zur Verhinderung unbefugter Zugriffe oder Übertragungen der Daten.

Welche drei Arten von Data Loss Prevention gibt es?

Es gibt drei Hauptarten von Data Loss Prevention (DLP):

  1. Netzwerk-DLP: Netzwerk-DLP umfasst die Überwachung des Netzwerks eines Unternehmens hinsichtlich der Übertragung sensibler Daten und das Ergreifen von Maßnahmen, um zu verhindern, dass Daten verloren gehen oder unbefugte Personen darauf zugreifen können. Netzwerk-DLP-Lösungen werden in der Regel als Hardware oder Software implementiert, die in die Netzwerkinfrastruktur des Unternehmens integriert ist, und können den Netzwerkverkehr hinsichtlich der Übertragung sensibler Daten überwachen.
  2. Endpunkt-DLP: Endpunkt-DLP umfasst die Überwachung der Endgeräte eines Unternehmens, wie Laptops und Smartphones, auf die Übertragung sensibler Daten und das Ergreifen von Maßnahmen, um zu verhindern, dass die Daten verloren gehen oder unbefugte Personen darauf zugreifen können. Endpoint-DLP-Lösungen werden in der Regel als Software auf den Endgeräten installiert und können die Geräte auf die Übertragung sensibler Daten überwachen.
  3. Datenzentriertes DLP: Datenzentriertes DLP umfasst den Schutz sensibler Daten an der Quelle, z. B. in einer Datenbank oder auf einem Dateiserver, anstatt das Netzwerk oder die Endgeräte auf die Übertragung sensibler Daten zu überwachen. Datenzentrierte DLP-Lösungen werden in der Regel als Software implementiert, die in die Datenspeichersysteme des Unternehmens integriert ist und sensible Daten verschlüsseln sowie den Zugriff auf die Daten basierend auf Benutzeranmeldedaten und anderen Faktoren kontrollieren kann.

Diese drei Arten von DLP können zusammen verwendet werden, um eine umfassende Sicherheitsstrategie zum Schutz der sensiblen Daten eines Unternehmens zu bieten.

Was sind die drei Hauptziele, die mit DLP erreicht werden?

Die drei Hauptziele, die mit Data Loss Prevention (DLP) erreicht werden, sind:

  1. Schutz sensibler Daten: Das Hauptziel von DLP ist es, die sensiblen Daten eines Unternehmens zu schützen und sicherzustellen, dass nur autorisierte Personen für legitime Zwecke darauf zugreifen können. DLP-Lösungen verwenden eine Kombination aus technischen Kontrollen wie Verschlüsselung und Zugriffskontrollen sowie richtlinienbasierten Kontrollen wie Mitarbeiterschulungen und Datenklassifizierung, um sensible Daten zu schützen und zu verhindern, dass sie verloren gehen, gestohlen oder von Unbefugten abgerufen werden.
  2. Einhaltung von Datenschutzbestimmungen: DLP kann Unternehmen dabei helfen, Datenschutzbestimmungen wie die Datenschutz-Grundverordnung (DSGVO) in Europa und den California Consumer Privacy Act (CCPA) in den Vereinigten Staaten einzuhalten. Diese Vorschriften stellen strenge Anforderungen an den Umgang von Unternehmen mit personenbezogenen Daten, und die Nichteinhaltung kann zu erheblichen Geldstrafen und anderen Sanktionen führen. Durch die Implementierung von DLP können Unternehmen sicherstellen, dass sie diese Vorschriften einhalten und sich vor möglichen Strafen schützen.
  3. Schutz vor Datenverletzungen: DLP kann Unternehmen dabei helfen, sich vor Datenverletzungen und anderen Sicherheitsvorfällen zu schützen. Datenverletzungen können schwerwiegende Folgen haben, darunter Rufschädigung, Kundenverlust und finanzielle Strafen. Durch die Implementierung von DLP können Unternehmen verhindern, dass Unbefugte auf sensible Daten zugreifen, wodurch das Risiko einer Datenverletzung verringert und der Ruf des Unternehmens geschützt wird.

Was sind die fünf Schritte zur Verhinderung von Datenverlusten?

Die fünf Schritte zur Verlustverhinderung sind:

  1. Identifizieren Sie die Arten von Daten, die geschützt werden müssen: Der erste Schritt zur Verlustprävention besteht darin, die Arten von Daten zu identifizieren, die geschützt werden müssen, wie z. B. personenbezogene Daten (PII) und vertrauliche Geschäftsinformationen. Dazu kann es erforderlich sein, Daten nach ihrer Sensibilität zu klassifizieren und für jede Datenart das geeignete Schutzniveau festzulegen.
  2. Technische Kontrollen implementieren: Der zweite Schritt besteht in der Implementierung technischer Kontrollen wie Verschlüsselung und Zugriffskontrollen zum Schutz sensibler Daten. Diese Kontrollen können unbefugten Zugriff auf die Daten verhindern und sicherstellen, dass nur autorisierte Personen darauf zugreifen können.
  3. Implementieren Sie richtlinienbasierte Kontrollen: Der dritte Schritt besteht in der Implementierung richtlinienbasierter Kontrollen, wie z. B. Mitarbeiterschulungen und Datenklassifizierung, um sicherzustellen, dass die Mitarbeiter ihre Verantwortlichkeiten im Umgang mit sensiblen Daten verstehen und wissen, wie sie diese schützen können.
  4. Überwachen und prüfen: Der vierte Schritt besteht darin, die Datenschutzpraktiken des Unternehmens zu überwachen und zu prüfen, um sicherzustellen, dass die technischen und richtlinienbasierten Kontrollen angemessen sind und befolgt werden. Dazu kann die regelmäßige Überprüfung auf Schwachstellen und die Durchführung von Audits gehören, um sicherzustellen, dass die Regeln wie vorgesehen funktionieren.
  5. Auf Vorfälle reagieren: Der letzte Schritt besteht darin, einen Plan zu erstellen, um schnell und effektiv auf Vorfälle wie Datenverstöße oder andere Sicherheitsvorfälle zu reagieren. Dazu kann die Untersuchung der Ursache des Vorfalls und das Ergreifen von Maßnahmen zur Verhinderung ähnlicher Vorfälle gehören.

Was ist der Unterschied zwischen XDR und DLP?

Der Hauptunterschied zwischen XDR und DLP besteht darin, dass XDR eine Sicherheitsstrategie ist, die mehrere Sicherheitstechnologien wie Endgeräteschutz, Netzwerksicherheit und Bedrohungsinformationen kombiniert, um einen umfassenden Überblick über die Sicherheitslage eines Unternehmens zu bieten. Gleichzeitig ist DLP eine Sicherheitsstrategie, die sich auf den Schutz sensibler Daten und die Verhinderung von Verlust, Diebstahl oder Zugriff durch unbefugte Personen konzentriert.

XDR (Extended Detection and Response) ist eine Sicherheitsstrategie, die mehrere Sicherheitstechnologien und -tools umfasst, um Sicherheitsbedrohungen in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren. Dazu können Technologien wie Endpoint Protection, Netzwerksicherheit, Bedrohungsinformationen und andere Tools und Dienste wie Security Information and Event Management (SIEM) und Threat Hunting. XDR wurde entwickelt, um einen umfassenden Überblick über die Sicherheitslage eines Unternehmens zu bieten, sodass Sicherheitsteams Sicherheitsbedrohungen schnell erkennen und darauf reagieren können.

Der Hauptunterschied zwischen XDR und DLP besteht darin, dass XDR eine umfassendere Sicherheitsstrategie ist, die mehrere Sicherheitstechnologien umfasst, um einen umfassenden Überblick über die Sicherheitslage eines Unternehmens zu bieten. DLP hingegen ist eine Sicherheitsstrategie zum Schutz sensibler Daten.

Singularity™-Plattform

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Conclusion

Data Loss Prevention (DLP) ist ein wichtiger Sicherheitsansatz, der Unternehmen dabei helfen kann, ihre sensiblen Daten zu schützen und Datenschutzbestimmungen einzuhalten. Durch die Implementierung von DLP können Unternehmen das Risiko von Datenverstößen reduzieren und ihren Ruf schützen. Die Implementierung von DLP kann jedoch eine Herausforderung darstellen, und Unternehmen müssen ihre Daten sorgfältig klassifizieren und ein Gleichgewicht zwischen Sicherheitsanforderungen und Leistungsanforderungen finden.

SentinelOne Singulary XDR nutzt maschinelles Lernen und künstliche Intelligenz, um das Netzwerk eines Unternehmens auf die Übertragung sensibler Daten zu überwachen, und kann Maßnahmen ergreifen, um zu verhindern, dass Daten verloren gehen oder von Unbefugten abgerufen werden. Die Lösung kann auch Echtzeit-Warnmeldungen ausgeben, um das Unternehmen zu benachrichtigen, wenn auf sensible Daten zugegriffen wird oder diese übertragen werden, und detaillierte Berichte über die Datenübertragungsaktivitäten im Netzwerk erstellen.

"

Häufig gestellte Fragen zur Verhinderung von Datenverlusten

DLP ist ein Toolkit und eine Lösung, die sensible Daten erkennt, überwacht und blockiert, während sie gespeichert, übertragen oder verwendet werden. Es überwacht E-Mails, Endgeräte, Cloud-Laufwerke und den Netzwerkverkehr und gleicht Inhalte mit Ihren Regeln ab.

Wenn eine Übereinstimmung festgestellt wird, kann DLP eine Warnung ausgeben, die Übertragung verschlüsseln oder stoppen und so zur Einhaltung von Gesetzen wie der DSGVO und HIPAA beitragen und Geheimnisse schützen.

Ein Krankenhaus legt eine DLP-Regel für ausgehende E-Mails fest. Wenn eine Krankenschwester versucht, eine Tabelle mit den Sozialversicherungsnummern von Patienten zu versenden, erkennt der Filter das Muster, blockiert den Versand und fordert den Benutzer auf, stattdessen das sichere Portal zu verwenden. Das Ereignis wird zu Prüfungszwecken protokolliert, und es verlassen keine Daten das Netzwerk – klassische DLP in Aktion.

DLP senkt das Risiko kostspieliger Verstöße, Geldstrafen und Vertrauensverlust. Durch die Kontrolle darüber, wer regulierte Daten kopieren, per E-Mail versenden oder hochladen darf, verhindert es unachtsame Lecks und Diebstahl durch Insider. Detaillierte Berichte belegen gegenüber Prüfern, dass personenbezogene Daten ordnungsgemäß behandelt werden und die Datenschutzgesetze eingehalten werden. Ohne DLP kann eine einzige falsch versendete Datei zu Rechtsstreitigkeiten und Imageschäden führen.

DLP schützt personenbezogene Daten, geschützte Gesundheitsdaten, Zahlungskartendaten, Geschäftsgeheimnisse wie Quellcode oder Formeln sowie rechtliche oder finanzielle Unterlagen. Richtlinien kennzeichnen jede Kategorie und warnen, verschlüsseln oder blockieren, sobald diese Daten in E-Mails, Cloud-Freigaben oder USB-Kopien auftauchen.

Die meisten Datenlecks sind auf ungeschickte Handhabung, unzufriedene Mitarbeiter, falsch konfigurierte Cloud-Speicher oder Malware-Beacons zurückzuführen. DLP verhindert, dass Benutzer Dateien in ihre privaten E-Mails ziehen, Code in Chats einfügen oder nicht vertrauenswürdige USB-Sticks anschließen.

Im Netzwerk überprüft es den Datenverkehr auf Kreditkarten-Strings, die das Netzwerk verlassen. Auf Endgeräten kann es die Exfiltration von Ransomware stoppen, bevor Angreifer eine Zahlung verlangen.

Bei der Verschlüsselung werden Daten so verschlüsselt, dass Außenstehende sie nicht lesen können, aber es spielt keine Rolle, wohin die Verschlüsselung geht. DLP ist richtliniengesteuert: Es entscheidet, ob diese Datei überhaupt übertragen werden soll. Ein verschlüsseltes Dokument kann dennoch blockiert werden, wenn ein Benutzer es auf einer öffentlichen Website veröffentlicht. Verschlüsselung ist das Schloss, DLP ist der Wachmann an jedem Ausgang.

DLP erstellt Fingerabdrücke von sensiblen Dateien und überwacht die Aktionen der Benutzer in Echtzeit. Wenn ein Mitarbeiter einen Entwurf umbenennt und ihn auf Dropbox hochlädt, wird die Richtlinie ausgelöst und die Übertragung gestoppt. Wenn ein Mitarbeiter eine externe E-Mail-Adresse falsch eingibt, erscheint eine Popup-Meldung mit einer Warnung und der Aufforderung zur Bestätigung. Diese Reibungspunkte decken Fehler auf und frustrieren Insider, die versuchen, Daten abzuzweigen.

Unternehmen setzen DLP ein, um zu verhindern, dass Kundendaten die Desktops von Callcentern verlassen, Ingenieure Quellcode an private Konten mailen, PCI-Regeln für Karteninhaberdaten durchzusetzen und Mitarbeiter daran zu hindern, vertrauliche PDF-Dateien mit nicht verwalteten Clouds zu synchronisieren.

Andere setzen es während Fusionen im Audit-Modus ein, um vor der Verschärfung der Kontrollen zu ermitteln, wo sich sensible Daten befinden. Dieselbe Engine unterstützt auch E-Discovery und Compliance-Berichte.

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen