Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist mobile Malware? Arten, Methoden und Beispiele
Cybersecurity 101/Endpunktsicherheit/Mobile Malware

Was ist mobile Malware? Arten, Methoden und Beispiele

Mobile Malware stellt eine wachsende Bedrohung für Nutzer dar. Informieren Sie sich über die Arten von mobiler Malware und wie Sie Ihre Geräte vor Infektionen schützen können.

CS-101_Endpoint.svg
Inhaltsverzeichnis

Verwandte Artikel

  • EDR vs. CDR: Unterschiede bei Erkennung und Reaktion
  • XDR vs. SIEM vs. SOAR: Die Unterschiede verstehen
  • Effektive Endpunkt-Sicherheitsrichtlinien im Jahr 2025
  • MSSP vs. MDR: Was soll man wählen?
Autor: SentinelOne
Aktualisiert: July 30, 2025

Mobile Malware ist eine wachsende Bedrohung, die auf Smartphones und Tablets abzielt. Dieser Leitfaden befasst sich mit den verschiedenen Arten von mobiler Malware, ihrer Verbreitung und ihren potenziellen Auswirkungen auf Benutzer.

Erfahren Sie mehr über wirksame Strategien zur Erkennung und Entfernung mobiler Malware sowie über bewährte Verfahren zur Sicherung Ihrer Geräte. Das Verständnis mobiler Malware ist für den Schutz persönlicher und unternehmensinterner Daten von entscheidender Bedeutung.

Mobile Malware – Ausgewähltes Bild | SentinelOneWas ist mobile Malware?

Mobile Malware ist bösartige Software, die auf Smartphones, Tablets und andere mobile Geräte abzielt, um Zugriff auf private Daten zu erhalten. Obwohl mobile Malware nicht so verbreitet ist wie ihre Entsprechung (Malware, die herkömmliche Workstations angreift), stellt sie eine wachsende Bedrohung für alle Unternehmen dar.

Bedrohungsakteure verwenden verschiedene Arten von mobiler Malware (und Bereitstellungsmethoden), um Zugriff auf Smartphones zu erhalten. Um die Sicherheit Ihres Unternehmens zu gewährleisten, ist es wichtig, jede dieser Arten zu kennen.

Erfahren Sie, wie Sie Bedrohungsakteure mit dem unübertroffenen Schutz und der Erkennung der Singularity™ Endpoint-Plattform von SentinelOne stoppen können.

Arten von mobiler Malware

Wenn Sie die verschiedenen Arten von mobiler Malware kennen, können Sie sich besser schützen und Bedrohungen erkennen. Sehen wir uns im Folgenden die verschiedenen Arten von mobiler Malware an.

Remote Access Trojans (RATs)

Angreifer verwenden RATs, um umfassenden Zugriff auf Daten von Ihren Mobilgeräten zu erhalten, und nutzen sie meist zum Sammeln von Informationen. Zu den typischen Daten, die RATs sammeln, gehören Ihr Anrufverlauf, SMS-Daten, Ihr Browserverlauf und installierte Anwendungen. Gefährlich ist, dass Angreifer RATs verwenden können, um Kameras zu aktivieren, Nachrichten zu senden und GPS-Daten zu protokollieren.

Bank-Trojaner

Ihre Bankkontodaten sind das Hauptziel von Angreifern, seien Sie also vorsichtig mit Bank-Trojanern. Angreifer tarnen Trojaner als Anwendungen, die legitim erscheinen, um Benutzer dazu zu verleiten, vertrauliche Informationen preiszugeben. Bank-Trojaner greifen auf Details Ihrer Finanzkonten wie Ihre Anmeldedaten zu, indem sie die Anmeldeseite eines Finanzinstituts fälschen. Sobald sie auf dem Computer des Kunden installiert sind, haben die Hacker eine Hintertür in dessen Computer, über die sie auf Computerdateien und -systeme zugreifen können, sodass Identitätsdiebstahl und unbefugte Finanztransaktionen stattfinden können.

Ransomware

Ransomware ist Malware, die Angreifer verwenden, um Zugriff auf Ihr Mobilgerät zu erhalten. Sie greifen auf wichtige Daten zu und verschlüsseln diese, bis ein Lösegeld gezahlt wird.

Erst wenn das Lösegeld gezahlt ist, erhält das Opfer wieder Zugriff auf seine verschlüsselten Dateien. Meistens wird die Zahlung des Lösegelds in Bitcoin verlangt.

Cryptomining-Malware

Diese mobile Malware ermöglicht es Angreifern, Kryptowährungen wie Monero auf dem Gerät eines Benutzers zu schürfen. Sie ermöglicht es Angreifern, Berechnungen über den Browser des Opfers mit JavaScript durchzuführen, ohne Software installieren zu müssen. Durch Cryptomining können Cyberkriminelle den Computer eines Kunden kapern, um dessen Rechenleistung und Strom kostenlos für das Mining von Kryptowährungen zu nutzen.

Das Mining dieser Kryptowährungen erfordert viel Rechenleistung, da nur die erste Person, die das komplexe mathematische Problem löst, für ihre Bemühungen in Kryptowährung bezahlt wird. Die Betroffenen bemerken in der Regel eine deutliche Verkürzung der Akkulaufzeit und dass ihr Computer sehr langsam läuft.

Mobile Spyware (Stalkerware)

Mobile Spyware läuft im Stealth-Modus und zielt darauf ab, Ihre Daten unbemerkt zu sammeln. Sie zielt auf Daten wie Ihre Aktivitäten und Konto-Anmeldedaten ab. Cyberkriminelle verstecken Spyware hinter harmlos aussehenden Apps, um einer Entdeckung zu entgehen.

Mobile Adware

Bösartige Adware stellt eine Gefahr für Ihre Mobilgeräte dar. Angreifer verwenden "Malvertising"-Code, um die Root-Dateien Ihres Geräts zu infizieren und den Download von bösartiger Adware zu erzwingen.

Auf diese Weise können Angreifer auch Daten stehlen, die auf Ihrem Mobilgerät gespeichert sind. Dazu gehören Anmeldedaten, Kontakte und Ihr Standort.

Drive-By-Downloads

Das Besuchen von Websites ist zwar einfach, aber mobile Malware wie Drive-By-Downloads gefährden die Cybersicherheit. Wenn Sie infizierte Websites öffnen, installiert sich die Malware sofort auf Ihrem Gerät. Diese Varianten können Spyware, Adware und anderen Programmen Zugriff auf Ihr Gerät verschaffen.

Bericht

Führend bei der Endpunktsicherheit

Erfahren Sie, warum SentinelOne vier Jahre in Folge im Gartner® Magic Quadrant™ für Endpoint Protection-Plattformen als Leader ausgezeichnet wurde.

Bericht lesen

Methoden der Infektion mit mobiler Malware

Es gibt verschiedene Methoden, um ein mobiles Gerät mit Malware zu infizieren. Zu den gängigen Methoden gehören:

  • Herunterladen infizierter Apps: Malware kann in Apps versteckt sein, die in App-Stores oder auf Websites von Drittanbietern zum Download angeboten werden. Wenn ein Benutzer die App herunterlädt und installiert, wird auch die Malware auf seinem Gerät installiert.
  • Besuch bösartiger Websites: Malware kann über eine Website auf ein mobiles Gerät übertragen werden, die darauf ausgelegt ist, Schwachstellen im Webbrowser des Geräts auszunutzen. Wenn ein Benutzer die Website besucht, wird die Malware automatisch heruntergeladen und auf seinem Gerät installiert.
  • Öffnen bösartiger E-Mail-Anhänge: Malware kann über E-Mail-Anhänge wie PDF-Dateien oder Word-Dokumente übertragen werden. Die Malware wird auf dem Gerät installiert, wenn ein Benutzer den Anhang öffnet.
  • Verwendung infizierter USB-Sticks: Malware kann über USB-Sticks verbreitet werden, die mit der Malware infiziert sind. Wenn ein Benutzer den USB-Stick an sein Gerät anschließt, wird die Malware auf das Gerät übertragen.

Schützen Sie Ihr Mobilgerät, indem Sie nur Apps aus vertrauenswürdigen Quellen herunterladen, das Betriebssystem Ihres Geräts auf dem neuesten Stand halten und eine seriöse Sicherheits-App für Mobilgeräte verwenden.

Erfahren Sie, wie Sie mit unserer Singularity™ Endpoint

Beispiele für mobile Malware-Kampagnen

Ein Beispiel für eine mobile Malware-Kampagne ist die 2016 entdeckte "Gooligan"-Kampagne. Diese Kampagne zielte auf Android-Geräte ab, infizierte über 1 Million Geräte und stahl die Anmeldedaten der Google-Konten der Nutzer. Die Malware wurde über infizierte Apps verbreitet, die aus App-Stores von Drittanbietern heruntergeladen wurden.

Die "XcodeGhost"-Kampagne richtete sich 2015 gegen iOS-Geräte. Diese Kampagne infizierte über 4.000 Apps, darunter beliebte Apps wie WeChat und Didi Chuxing, und verbreitete sich über eine kompromittierte Version der Xcode-Entwicklungssoftware von Apple.

Ein weiteres Beispiel ist die Malware-Kampagne "HummingBad", die 2016 auf Android-Geräte abzielte. Diese Kampagne infizierte über 10 Millionen Geräte und wurde dazu genutzt, um betrügerische Werbeeinnahmen zu generieren. Die Malware wurde über infizierte Apps verbreitet, die aus App-Stores von Drittanbietern heruntergeladen wurden.

Die Malware-Kampagne "Agent Smith" wurde erst kürzlich im Jahr 2019 entdeckt. Diese Kampagne zielte auf Android-Geräte ab und infizierte über 25 Millionen Geräte, wobei legitime Apps ohne Wissen der Benutzer durch bösartige Versionen ersetzt wurden. Die Malware wurde über infizierte Apps verbreitet, die aus App-Stores von Drittanbietern heruntergeladen wurden.

Die Analyse mobiler Malware schützt Sie vor Cyberkriminalität

Was ist mobile Malware-Analyse?

Mobile Malware-Analyse erkennt und identifiziert Malware, ihre Herkunft und die potenziellen Auswirkungen auf Ihr Mobilgerät.

Tools zur Analyse mobiler Malware

Tools zur Analyse mobiler Malware zeigen Strategien auf, mit denen Angreifer mobile Malware verbreiten. Außerdem liefern sie aktuelle Statistiken zu Malware-Angriffen und stellen anerkannte Verfahren zur Malware-Erkennung vor.

Die Analyse mobiler Malware bietet drei wesentliche Vorteile. Zu diesen Vorteilen gehört die Möglichkeit, Malware auf Ihrem Mobilgerät zu erkennen.

Die Erkennung ermöglicht Maßnahmen, mit denen die Bedrohung beseitigt werden kann. Außerdem erhalten Sie Daten, die Ihnen bei Ihrer Forschung zu Malware helfen können.

Vorsichtsmaßnahmen für die Cybersicherheit

Neben Tools zur Analyse mobiler Malware gibt es bewährte Verfahren, mit denen Sie sich vor mobiler Malware schützen können. Hier sind einige Empfehlungen.

Aktualisieren Sie Anwendungen regelmäßig

Entwickler suchen ständig nach Möglichkeiten, um ihre Apps vor mobiler Malware zu schützen. Aktualisieren Sie Ihre Apps regelmäßig auf die neueste verfügbare Version, um sicherzustellen, dass Sie die beste und sicherste Erfahrung machen.

Verwenden Sie sicheres WLAN

Als IT-Experten müssen wir darüber nachdenken, wie Ihre Teammitglieder mit dem Angebot von kostenlosem WLAN umgehen könnten. Obwohl esverlockend, sich in Einkaufszentren, Cafés und anderen öffentlichen Orten mit kostenlosem WLAN zu verbinden, müssen Mitarbeiter auf ihre Sicherheit achten, da öffentliches WLAN ein Tummelplatz für Cyberkriminelle ist. Angreifer greifen die anfälligsten Geräte im Netzwerk an und können monatelang oder jahrelang eine unentdeckte Bedrohung darstellen. Wir sollten ihnen raten, bei der Nutzung eines kostenlosen WLAN-Netzwerks besondere Vorsicht walten zu lassen und keine Links herunterzuladen oder anzuklicken, die ihnen unbekannt sind.

Weitere bewährte Methoden zur Erhöhung der mobilen Sicherheit sind die Verwendung einer Firewall und die Zwei-Faktor-Authentifizierung für Anmeldedaten. In einem öffentlichen WLAN-Netzwerk sollten sie auch vorsichtig sein, welche persönlichen Informationen sie weitergeben. Beispielsweise sollten Bank- und Gesundheitsdaten besser in einem sicheren privaten Netzwerk gespeichert werden als in einem ungesicherten Netzwerk.

Schützen Sie Ihren Endpunkt

Erfahren Sie, wie die KI-gestützte Endpunktsicherheit von SentinelOne Ihnen helfen kann, Cyber-Bedrohungen in Echtzeit zu verhindern, zu erkennen und darauf zu reagieren.

Demo anfordern

Schützen Sie sich und Ihr Team vor mobiler Malware!

Es gibt viele mobile Malware-Bedrohungen, mit denen sowohl Privatpersonen als auch Unternehmen umgehen müssen. Ist Ihr Unternehmen sicher? Die SentinelOne Singularity™ Endpoint-Plattform bietet Ihnen die notwendigen Abwehrmaßnahmen, um bekannte und unbekannte Bedrohungen zu verhindern, zu erkennen und rückgängig zu machen.

Vereinbaren Sie hier eine Demo von SentinelOne.

"

Häufig gestellte Fragen zu mobiler Malware

Mobile Malware ist schädliche Software, die entwickelt wurde, um Smartphones, Tablets oder andere Handheld-Geräte anzugreifen, um Daten zu stehlen, Funktionen zu stören oder die Kontrolle über das Gerät zu übernehmen. Sie kann sich als legitime App oder Datei tarnen und Nachrichten abfangen, Anmeldedaten sammeln oder Sie vollständig aussperren, bis ein Lösegeld gezahlt wird. Da mobile Geräte oft nicht über die gleichen Schutzmechanismen wie Desktop-Computer verfügen, sind sie ein attraktives Ziel für Cyberkriminelle.

Mobile Malware gelangt meist über Phishing-Links in E-Mails oder Textnachrichten, bösartige Apps aus inoffiziellen Stores und Drive-by-Downloads auf kompromittierten Websites auf das Gerät. Angreifer können auch Code in QR-Codes oder infizierten Anzeigen verstecken. Sobald ein Benutzer auf einen Link klickt, eine dubiose App installiert oder eine infizierte Seite besucht, kann sich die Malware selbst installieren und ihren Angriff starten.

Banking-Trojaner tarnen sich als Finanz-Apps, um Anmeldedaten zu stehlen, während Ransomware Ihr Gerät oder Ihre Daten gegen Zahlung sperrt. Spyware zeichnet heimlich Tastenanschläge, Nachrichten oder GPS-Standorte auf. Mobile Bots automatisieren unerwünschte Aufgaben wie Werbeklicks oder Abonnements, und Smishing-Angriffe nutzen SMS, um Sie zur Installation von Malware zu verleiten.

Halten Sie Ihr Gerät und Ihre Apps auf dem neuesten Stand und installieren Sie nur Software aus offiziellen Stores. Verwenden Sie eine seriöse mobile Sicherheitslösung, die nach bekannten und Zero-Day-Bedrohungen sucht. Klicken Sie nicht auf Links in unaufgeforderten Nachrichten oder Anzeigen und verwenden Sie starke, einzigartige Passwörter sowie Multi-Faktor-Authentifizierung, um unbefugten Zugriff zu verhindern.

SentinelOne Singularity Mobile nutzt gerätebasierte Verhaltens-KI, um bekannte und unbekannte Malware, Phishing-Versuche, Exploits und Man-in-the-Middle-Angriffe zu erkennen. Seine autonome Mobile Threat Defense blockiert bösartige Aktivitäten in Echtzeit, auch ohne Cloud-Verbindung. Automatisierte Reaktionen isolieren Bedrohungen und leiten Benutzer an, Risiken sofort zu beheben.

Singularity Mobile deckt alle gängigen Gerätebetriebssysteme ab: iOS, Android und Chrome OS. Unabhängig davon, ob Ihr Unternehmen Smartphones, Tablets oder Chromebooks verwendet, bietet derselbe KI-gesteuerte Agent Bedrohungserkennung, Transparenz und Reaktion auf jeder Plattform.

Durch den zusätzlichen Schutz für Mobilgeräte wird eine kritische Lücke geschlossen, indem Geräte gesichert werden, die häufig auf Unternehmensressourcen und sensible Daten zugreifen. Er verhindert den Diebstahl von Anmeldedaten durch Phishing, stoppt Malware, bevor sie sich verbreiten kann, und setzt Zero-Trust-Richtlinien auf mobilen Endgeräten durch. Dadurch wird sichergestellt, dass jedes Gerät – von Workstations bis hin zu Mobiltelefonen – einen konsistenten, automatisierten Schutz vor Bedrohungen erhält.

Nein – Singularity™ Mobile funktioniert mit oder ohne MDM. Wenn Sie bereits Intune, Workspace ONE, Jamf oder ein anderes MDM verwenden, ist die Integration unkompliziert. Wenn nicht, erhalten Sie dennoch vollständigen autonomen Schutz vor Bedrohungen und Transparenz, ohne dass Sie ein Gerätemanagementsystem benötigen.

Erfahren Sie mehr über Endpunktsicherheit

Endpoint Security für Unternehmen: Ein kurzer ÜberblickEndpunktsicherheit

Endpoint Security für Unternehmen: Ein kurzer Überblick

Entdecken Sie die Grundlagen der Endpunktsicherheit für Unternehmen. Erfahren Sie, wie Sie Unternehmensgeräte vor Cyberbedrohungen schützen, den Datenschutz gewährleisten und die Netzwerksicherheit mit praktischen Lösungen aufrechterhalten können.

Mehr lesen
Was ist ein Endpunkt in der Cybersicherheit?Endpunktsicherheit

Was ist ein Endpunkt in der Cybersicherheit?

Endpunkte sind Zugänge zu sensiblen Daten und damit bevorzugte Ziele für Cyberangriffe. Eine wirksame Endpunktsicherheit umfasst Tools wie Antivirenprogramme, Firewalls und Verschlüsselung, um Bedrohungen zu erkennen und abzuwehren.

Mehr lesen
5 Anbieter von Endpoint Protection im Jahr 2025Endpunktsicherheit

5 Anbieter von Endpoint Protection im Jahr 2025

Entdecken Sie die 5 Endpunktschutzanbieter für 2025. Erfahren Sie, wie sie Angriffe mit KI, Echtzeitüberwachung und einheitlichen Plattformen bekämpfen. Erfahren Sie Auswahltipps und wichtige Vorteile für jede Branche.

Mehr lesen
Die 6 wichtigsten Vorteile von Endpoint SecurityEndpunktsicherheit

Die 6 wichtigsten Vorteile von Endpoint Security

In diesem Beitrag erfahren Sie, was Endpunktsicherheit ist, welche Vorteile sie bietet und wie sie einen robusten Schutz vor Cyberangriffen darstellt und die Sicherheit Ihrer Daten gewährleistet.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen