Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Latenz? Möglichkeiten zur Verbesserung der Netzwerklatenz
Cybersecurity 101/Cybersecurity/Latenzzeit

Was ist Latenz? Möglichkeiten zur Verbesserung der Netzwerklatenz

Latenz beeinträchtigt die Netzwerkleistung und -sicherheit. Erfahren Sie, wie Sie Latenzprobleme bewältigen können, um eine effiziente und sichere Kommunikation zu gewährleisten.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: July 21, 2025

Latenz ist ein entscheidender Faktor, der die Netzwerkleistung und das Benutzererlebnis beeinflusst. In diesem Leitfaden werden das Konzept der Latenz, ihre Ursachen und ihre Auswirkungen auf die Anwendungsleistung erläutert. Erfahren Sie mehr über die verschiedenen Arten von Latenz, darunter Netzwerk-, Verarbeitungs- und Warteschlangenlatenz, und wie sie sich auf die Gesamteffizienz des Systems auswirken.

Entdecken Sie Strategien zur Messung und Reduzierung der Latenz, um die Benutzerzufriedenheit und die betriebliche Effizienz zu verbessern. Das Verständnis der Latenz ist für die Optimierung der Netzwerkleistung und die Gewährleistung nahtloser digitaler Interaktionen von entscheidender Bedeutung.

Definition und Messung der Netzwerklatenz

Die Netzwerklatenz kann als die Zeit definiert werden, die benötigt wird, um von einem Punkt in einem Netzwerk zu einem anderen zu gelangen. Die genaue Definition und Messung dieses Begriffs variiert jedoch je nach Kontext.

Im Folgenden finden Sie mehrere Definitionen von Latenz, die in verschiedenen Situationen nützlich sein können. Hier wird ein Client als der Computer definiert, der Daten anfordert, während ein Host als der Computer oder Server definiert wird, der auf die Anfrage antwortet:

  • Latenz – Die Zeit, die Daten benötigen, um von einem Punkt in einem Netzwerk zu einem anderen zu gelangen (z. B. von einem Client zum Host).
  • Round Trip Time (RTT) – Die Zeit, die eine Antwort benötigt, um nach einer Anfrage an den Host das Client-Gerät zu erreichen. Dies ist nominell doppelt so lang wie die Latenzzeit, da die Daten die doppelte Entfernung zurücklegen müssen wie bei der Messung der Latenzzeit.
  • Ping – Misst die Zeit, die eine Echoanforderungsnachricht benötigt, um zu einem Remote-System zu gelangen und mit einer Antwort zurückzukehren, in der Regel in Millisekunden. Pings können auch als Software-Dienstprogramm definiert werden, das für fast jedes Betriebssystem verfügbar ist und zur Messung dieser Statistik verwendet wird. Ähnlich wie RTT bezieht sich Ping speziell auf einen Vorgang, der von einem Ping-Programm ausgeführt wird.
  • Lag – Ein informeller Begriff, der sich oft auf die Netzwerklatenz bezieht oder diese einschließt, aber allgemein für jede Systemverzögerung verwendet werden kann, z. B. für die Zeit zwischen einem physischen Tastendruck und dem Erscheinen eines Zeichens auf dem Bildschirm.

Was verursacht Latenz?

Netzwerklatenz wird durch viele Faktoren verursacht, von der Entfernung über das Übertragungsmedium bis hin zur Anzahl der "Hops", die erforderlich sind, um vom Client zum Host und zurück zu gelangen. Auch die Geräte auf der Client- und Host-Seite tragen zur Latenz bei. Berücksichtigen Sie die folgenden Faktoren, die zur Latenz beitragen können:

  • Entfernung – Die digitale Übertragung erfolgt mit einer Geschwindigkeit, die für den Menschen unvorstellbar ist, aber sie erfolgt nicht augenblicklich. Wie weiter unten erläutert, verlängert eine Reise um die halbe Welt (und zurück) die Netzwerkantwortzeiten um etwa eine Zehntelsekunde.
  • Übertragungsmedium – Landgestützte Glasfaserleitungen sind hinsichtlich der Latenz die schnellsten verfügbaren Verbindungen, während elektrische Kupferverbindungen tendenziell etwas langsamer sind.
  • Hops – Wenn Netzwerkdaten von Punkt A nach Punkt B übertragen werden, werden sie in der Regel über verschiedene Übertragungsleitungen (über "Hops") weitergeleitet. Bei jedem Hop verursacht die Switching-Hardware eine kleine Verzögerung, wodurch sich die Latenz erhöht. Unter sonst gleichen Bedingungen führen minimale Hops zu minimaler Latenz.
  • Computerhardware – Die Zeit, die der Client und der Host für die Verarbeitung und das Senden von Daten benötigen, sowie die Effizienz der Switching-Geräte, die die Daten an ihren Bestimmungsort leiten, tragen zur Netzwerkverzögerung bei.

Wie sich Latenz auf die Cybersicherheit auswirkt

Cyberangriffe erfolgen mit der Geschwindigkeit des Internets. Wenn Verteidigungsinstrumente nicht schnell genug auf die Systemlatenz reagieren können, haben Bedrohungen mehr Zeit und Gelegenheit, Schaden anzurichten. Im weiteren Sinne beeinflusst die institutionelle Latenz eines Unternehmens (d. h. wie schnell Systeme und Mitarbeiter die richtigen Informationen verarbeiten können) die Aktualität strategischer Entscheidungen und die Minderung von Bedrohungen, die menschliches Eingreifen erfordern. Die Latenz und damit die Reaktionszeit können die Anfälligkeit für Bedrohungen beeinflussen, darunter:

  • Ransomware
  • Malware
  • Distributed-Denial-of-Service (DDoS)
  • Angriffe auf bestimmte Anwendungen
  • Phishing-Kampagnen
  • SQL-Injektionen
  • Advanced Persistent Threats (ATPs)

Wie Entfernung und Übertragungsmedium die minimale Latenz beeinflussen (Beispiel)

Bedenken Sie, dass die Lichtgeschwindigkeit im Vakuum etwa 300.000 Kilometer pro Sekunde beträgt. Nach unserem derzeitigen Verständnis der Physik ist dies die Grenze, wie schnell Informationen übertragen werden können. Glasfaserkabel reduzieren die Lichtgeschwindigkeit jedoch auf "nur" etwa 200.000 Kilometer pro Sekunde. Elektrische Kabel sind ebenfalls sehr schnell, aber die Übertragung ist tendenziell langsamer als über Glasfaserleitungen.

Nehmen wir an, wir befinden uns in New York City und möchten Daten von einem Server in Tokio abrufen, der etwa 11.000 Kilometer entfernt ist. Teilt man 11.000 Kilometer (km) durch 200.000 km/s, ergibt sich ein Wert von 0,055 oder 55 ms. Verdoppelt man diese Entfernung, um die Rückreise der Daten zu berücksichtigen, ergibt sich ein Wert von 0,110 s oder 110 ms. 110 ms ist daher die absolut minimale Zeit, die Daten für einen vollständigen Durchlauf benötigen, wobei andere (möglicherweise erhebliche) Verzögerungen aufgrund von Verarbeitung und Umschaltung nicht berücksichtigt sind.

Wenn wir jedoch auf Daten aus Rochester, NY, zugreifen, das etwa 400 km entfernt ist, ergibt 400 km geteilt durch 200.000 km/s nur 2 ms oder 4 ms für die Rückübertragung der Daten. Das ist zwar eine beeindruckende Reduzierung, aber nur ein Teil der Geschichte. Vermittlungsanlagen und andere Faktoren verursachen erhebliche Verzögerungen bei der Übertragung und sollten so weit wie möglich minimiert werden.

Wie können wir die Netzwerklatenz (und die wahrgenommene Latenz) verbessern?

Bedenken Sie, dass die reine Netzwerklatenz, also die Zeit, die Daten benötigen, um von einem Client-Rechner zu einem Host zu gelangen oder umgekehrt, nicht immer in direktem Zusammenhang mit der vom Endbenutzer wahrgenommenen Netzwerkleistung steht. Oft hängt sie von der Anwendung und sogar davon ab, was jemand innerhalb einer Anwendung manipuliert.

Beispielsweise spielt es möglicherweise keine große Rolle, wenn beim passiven Streamen eines Films eine Verzögerung von 500 ms zwischen den Interaktionen auftritt. Man interagiert relativ selten damit. Andererseits wäre eine Verzögerung von einer halben Sekunde bei Videokonferenzen äußerst störend und für Spiele weitgehend unbrauchbar.

Im Folgenden werden mehrere Konzepte vorgestellt, die zur Verbesserung der Latenz beitragen können, sowie Überlegungen dazu, wie sie in verschiedenen Situationen angewendet werden können

  • Physische Nähe – Auch wenn man nicht immer in der Nähe seines Kommunikationspartners sein kann, gilt unter sonst gleichen Bedingungen: Je näher, desto besser. Dies minimiert Verzögerungen aufgrund der Entfernung sowie aufgrund von Hops. Für Spiele bedeutet dies vielleicht, dass man hauptsächlich mit Personen in der eigenen Umgebung spielt, und für Echtzeit-Steuerungsanwendungen wählen wir vielleicht einen Cloud-Anbieter in derselben Stadt. Für Serveranwendungen, die mit einer Vielzahl von Clients interagieren müssen, kann dies bedeuten, dass die Datenspeicherung strategisch (und redundant) in verschiedenen Regionen positioniert wird.
  • Aktualisierte Hardware – Unabhängig davon, ob Sie als Client oder Host agieren, wirkt sich die Geschwindigkeit, mit der Ihr Gerät auf Eingaben reagieren und Daten an das Netzwerk übertragen kann, auf die Gesamtlatenz des Systems aus. Halten Sie Ihre Geräte, einschließlich Router und Switches, auf dem neuesten Stand, um unnötige Hardware-Latenz zu vermeiden.
  • Interne Netzwerkverbindungen – Computergeräte werden in der Regel über ein internes Netzwerk (drahtlos oder kabelgebunden) verbunden, bevor Daten über das offene Internet übertragen werden. Dieses System kann zu einer zusätzlichen Latenz führen und sollte im Hinblick auf Verbesserungsmöglichkeiten berücksichtigt werden. Kabelgebundene (Ethernet-)Verbindungen funktionieren in der Regel besser als drahtlose Verbindungen, was die Latenz betrifft, erfordern jedoch mehr Zeit für die physische Einrichtung und beeinträchtigen die Mobilität.
  • Externe Netzwerkverbindung (Internet) – Während Internetgeschwindigkeiten meist in Bezug auf die maximale Bandbreite beworben werden, kann eine bessere Verbindung sowohl die tatsächliche als auch die wahrgenommene Latenz verbessern. Ein Upgrade führt selten zu einer schlechteren Leistung, aber lesen Sie unbedingt das Kleingedruckte und/oder fragen Sie andere technisch versierte Nutzer nach ihren Erfahrungen.
  • Gezielte Datenübertragung – Wenn Benutzer zuerst mit bestimmten Datenelementen interagieren (z. B. den obersten Daten auf einer Webseite) und diese am schnellsten geladen werden, kann ein Benutzer dies als reaktionsschneller empfinden, als wenn alle Elemente mit der gleichen Geschwindigkeit geladen werden. In ähnlicher Weise können Datennetzwerke Videokonferenzen und andere zeitkritische Aufgaben gegenüber anderen priorisieren. Die Details der Umsetzung variieren zwar je nach Anwendung stark, aber wir sollten nach Möglichkeit berücksichtigen, wie wir die verfügbaren Ressourcen nutzen.

Latenz | Eine wichtige Herausforderung in unserem vernetzten Zeitalter

Da immer mehr Geräte miteinander verbunden sind, ist eine schnelle, zuverlässige und latenzarme Verbindung von größter Bedeutung.

Was ist sozusagen eine gute Latenzgeschwindigkeit? So niedrig wie möglich. Auch wenn sie nie vollständig beseitigt werden kann, sollte es oberste Priorität haben, die Latenz niedrig zu halten und gleichzeitig auf Probleme zu achten und sogar Verbesserungsmöglichkeiten zu suchen. Dies gilt sowohl auf geschäftlicher als auch auf persönlicher Ebene und ist besonders wichtig für ständig aktive IoT-Geräte.

Entfesseln Sie AI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage durch Echtzeit-Erkennung, maschinelle Reaktion und vollständige Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Fazit

Die Latenz in Computernetzwerken ist die Zeit, die Daten benötigen, um von einem Ort zum anderen zu gelangen. Eine geringe Latenz, die in der Regel in Millisekunden gemessen wird, ist besser. Sie kann durch Internetverbindungen, Hardware und die physische Nähe zwischen den Knoten beeinflusst werden. Die Latenz kann erhebliche Auswirkungen auf die Cybersicherheit haben, da Verzögerungen zwischen einem Angriff, der Erkennung und Reaktion bedeuten mehr Zeit für böswillige Akteure, um möglicherweise ein System zu beschädigen.

"

FAQs

Bandbreite, die Datenmenge, die über einen bestimmten Zeitraum übertragen werden kann und oft in Mbit/s (Megabit pro Sekunde) angegeben wird, ist nicht dasselbe wie Latenz, die normalerweise in ms angegeben wird. Aus Sicht des Benutzers ist jedoch eine Webseite, deren Laden aufgrund der Latenz lange dauert, mit einer Webseite vergleichbar, deren Laden aufgrund einer begrenzten Bandbreite lange dauert.

Eine hohe Latenz bezieht sich auf jede Situation, in der die Latenz eines Computersystems inakzeptabel ist. Dies hängt zwar vom Kontext ab, aber ein niedrigerer Zeitwert (in der Regel in ms) ist besser als ein höherer Wert. Wenn beispielsweise eine Latenz von 50 ms in einer bestimmten Situation akzeptabel oder sogar gut ist, müsste eine Latenz von 200 ms höchstwahrscheinlich verbessert werden.

Eine niedrige Latenz (d. h. ein niedriger Zeitwert, der erforderlich ist, damit Daten von einem Punkt in einem Netzwerk zu einem anderen gelangen) ist in fast allen Netzwerkanwendungen besser als eine hohe Latenz.

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen